Você está na página 1de 272

tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.

br

DlteC do Brasil®
www.dltec.com.br
info@dltec.com.br | 41 3045.7810

DLTEC DO CURSO FUNDAMENTOS DE REDES CISCO


BRASIL (TÓPICO 1.0 DO CCNA 200-301)

Curso Fundamentos de Redes Cisco


DlteC do Brasil®
Todos os direitos reservados©

Apostila do Curso Linux LPI-102 Página 1


tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Copyright © 2020.

É expressamente proibida cópia, reprodução parcial, reprografia, fotocópia ou qualquer forma


de extração de informações deste sem prévia autorização da DlteC do Brasil conforme
legislação vigente.

O conteúdo dessa apostila é uma adaptação da matéria online do Curso Fundamentos de Redes
Cisco.

Aviso Importante!

Esse material é de propriedade da DlteC do Brasil e é protegido pela lei de direitos autorais
9610/98.

Seu uso pessoal e intransferível é somente para os alunos devidamente matriculados no curso.

A cópia e distribuição é expressamente proibida e seu descumprimento implica em processo


cível de danos morais e material previstos na legislação contra quem copia e para quem
distribui.

Para mais informação visite www.dltec.com.br

Curso Fundamentos de Redes Cisco Página 2


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Seja muito bem-vindo(a)


Introdução
ao curso Curso
Fundamentos de Redes
Olá!
Cisco, o qual faz parte da
trilha da certificação Cisco
Como parte integrante da Trilha para a
CCNA 200-301, da Dltec!
Certificação CCNA 200-301 da Dltec do
Brasil, esta apostila representa uma
Aqui, você terá todo o
adaptação textual do material
background necessário para
disponibilizado online do Curso
aprender sobre os
Fundamentos de Redes Cisco. Por isso,
Fundamentos de Redes e
recomendamos que você a utilize como um
ser aprovado(a) no exame
importante recurso offline. Combinando-a
200-301 da Cisco ao final
com o conteúdo online, você estará muito
da trilha. O exame citado
mais bem preparado(a) para realizar o
anteriormente é conhecido
exame 200-301 (CCNA: Cisco Certified
também como exame
Network Associate).
CCNA ou Cisco Certified
Network Associate.
É de suma importância que você, além de
participar dos fóruns, realize o máximo
Os assuntos encontram-se
possível de exercícios e simulados (todos
distribuídos conforme o
encontrados na trilha do 200-301 Online).
Blueprint do exame –
sendo assim, esteja
Para iniciar, assista aos vídeos
bastante atento(a) a todo o
introdutórios do capítulo 01
conteúdo que aqui será
(disponibilizados na Trilha do 200-301),
apresentado. Não perca de
pois lá você obterá mais detalhes sobre o
vista o peso de cada tópico
funcionamento geral do curso.
– isso é importante para
você ter uma noção de
Esperamos que você aproveite ao máximo
quanto investirá o seu
este material, que foi idealizado com o
tempo em cada um.
intuito verdadeiro de fazê-lo(a) obter êxito
no exame. Estamos torcendo pelo seu
Busque praticar o máximo
sucesso!
de exercícios possíveis e,
além disso, busque
Bons estudos!
compreender cada assunto
de maneira objetiva. Não
esqueça o propósito
principal: ser aprovado(a).

A DlteC estará com você


em todos os momentos
dessa jornada!

Bons estudos!

Curso Fundamentos de Redes Cisco Página 3


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Fundamentos de Redes
Cisco
Peso no CCNA 200-301: 20%
(Tópico 1.0 Network Fundamentals)

Objetivos
Ao final desse curso você deverá ter
conhecimentos sobre:

 Explicar o papel e a função dos


principais dispositivos de Rede
 Descrever as características das
principais arquiteturas de Rede
 Comparar as interfaces físicas e
tipos de cabos utilizados em uma
LAN
 Identificar os principais problemas
relacionados ao cabeamento de LAN
 Comparar os protocolos TCP e UDP
 Configurar e verificar os
endereçamentos IPv4 e IPv6
 Realizar a divisão em sub-redes e
compreender o uso dos endereços
privativos no IPv4
 Comparar os tipos de endereços
IPv6
 Configurar parâmetros de Rede em
clientes Windows, MAC-OS e Linux
 Descrever os princípios de
funcionamento de Redes sem fio
 Explicar os fundamentos da
virtualização (máquinas virtuais)
 Descrever os principais conceitos de
switching

Curso Fundamentos de Redes Cisco Página 4


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.4 Switches Camada 3 (L3 ou Layer 3) _ 61


Sumário 4.5 Roteadores (Routers) ____________ 63
4.6 Firewall vesus Next-Generation
1 Introdução ______________________ 8 Firewalls (NGFW) ____________________ 65
1.1 Introdução ao Curso ______________ 8 4.7 IPS versus Next-Generation IPS (NGIPS)
1.2 Sobre a Cisco e o CCNA - Cisco Certified 67
Network Associate ____________________ 9 4.8 Controllers (Controladoras) _______ 68
1.3 Plano de Estudos para o CCNA _____ 11 4.8.1 Wireless LAN Controllers _________ 69
4.8.2 Cisco DNA Center _______________ 71
1.4 Como Estudar __________________ 13 4.8.2.1 Resumo dos Recursos e benefícios
do Cisco DNA Center __________________ 72
2 Tópicos do Curso vs Blueprint do CCNA 4.8.2.2 Underlay, Overlay e Fabric ______ 73
200-310 – Peso 20% _________________ 14 4.8.3 ACI (Application Centric Infrastructure -
Datacenter) ___________________________ 75
3 Revisão de Modelo OSI e TCP/IP ____ 16
3.1 Revisão do Modelo de Referência OSI 5 Topologias de Rede ______________ 77
16 5.1 Como Podemos Conectar Dispositivos
3.1.1 Função das Camadas do Modelo OSI 18 em Rede?___________________________ 78
3.2 Revisão do Protocolo TCP/IP ______ 20 5.2 Small Office/Home Office (SOHO) __ 79
3.2.1 Camada de Aplicação ____________ 21 5.2.1 Home Office ___________________ 80
3.2.2 Camada de Transporte: TCP vs UDP_ 24 5.2.2 Small Office ou Branch Office _____ 81
3.2.3 Camada de Internet _____________ 27
3.2.4 Camada de Acesso aos Meios (Data 5.3 Two Tier ______________________ 82
Link e Camada Física) ____________________ 28 5.4 Three Tier _____________________ 84
3.2.4.1 Endereço MAC _______________ 30
3.2.5 Encapsulamento de Dados no TCP/IP31 5.5 WAN _________________________ 85
5.5.1 Tecnologias Ponto a Ponto e Hub-and-
4 Dispositivos de Rede _____________ 33 spoke 86
4.1 Endpoints - Computadores e Servidores 5.5.2 MPLS - MultiProtocol Label Switching
33 89
4.1.1 Computadores _________________ 35 5.5.3 Metro Ethernet ________________ 91
4.1.2 Servidores ____________________ 36 5.5.3.1 Topologias Metro Ethernet _____ 93
4.1.3 Virtualização de Servidores _______ 38 5.5.4 Internet como WAN _____________ 94
4.1.3.1 Máquinas Virtuais ou VMs (Virtual 5.5.5 SD-WAN ou Software Defined WAN 96
Machines)___________________________ 40 5.6 Spine and Leaf _________________ 98
4.1.3.2 Hypervisors _________________ 41
4.1.3.3 Tipos de Hypervisors __________ 42 5.7 On-premises e Cloud ___________ 101
4.1.3.4 Conectando VMs à Rede _______ 43 5.7.1 A Nuvem como Serviço _________ 104
4.1.4 Outros Tipos de Endpoints ________ 44 5.7.2 Conectando-se com a Nuvem Pública
via Internet___________________________ 106
4.2 Switches Camada 2 (L2 ou Layer 2) _ 46 5.7.3 Conectando-se com a Nuvem Pública
4.2.1 MAC, Frames e Ethernet _________ 48 via VPN ou Link Dedicado _______________ 108
4.2.2 Principais Funções de um Switch L2_ 50
4.2.2.1 Aprendizado de Endereços MAC _ 51 6 Conexões, Interfaces e Tipos de
4.2.2.2 Encaminhar ou filtrar quadros entre Cabeamento ______________________ 109
portas 52
4.2.2.3 Evitar Loops utilizando o protocolo 6.1 Cabos Metálicos _______________ 109
Spanning-tree (STP): __________________ 54 6.1.1 Montagem e Testes dos Cabos de
4.2.3 Frame Flooding ________________ 54 Pares Trançados _______________________ 111
4.2.4 Tabela de Endereços MAC ________ 55 6.2 Fibras Ópticas _________________ 112
4.3 Access Points (AP) ______________ 57 6.2.1 Tipos de Fibra Óptica ___________ 113
6.2.2 Fibras Ópticas Multimodo _______ 114

Curso Fundamentos de Redes Cisco Página 5


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.2.3 Fibras Ópticas Monomodo _______ 115 7.2 Protocolo TCP _________________ 157
6.2.4 Onde Devo Utilizar os Tipos de Fibra 7.2.1 Arquitetura Cliente/Servidor _____ 159
Óptica Monomodo e Multimodo na prática? 117 7.2.2 Estabelecendo uma Conexão TCP _ 162
6.2.5 Principais Tipos de Conectores Ópticos 7.2.3 Confirmação de Recebimento de
117 Segmentos TCP _______________________ 164
6.2.6 Exemplo de Link Óptico entre Dois 7.2.4 Retransmissão de Segmentos TCP _ 166
Switches 119 7.2.5 Controle de Congestionamento TCP169
7.2.6 Reagrupamento de Segmentos TCP 170
6.3 Opções de Conexões em Switches Cisco
Catalyst ___________________________ 120 7.3 Protocolo UDP ________________ 171
6.4 PoE – Power Over Ethernet ______ 123 7.4 Identificando Conexões e Aplicações
6.4.1 Detecção e Negociação de Potência via Com Portas TCP e UDP _______________ 173
PoE 125
6.4.2 PoE e Design de LANs ___________ 126 8 Endereçamento IPv4, Sub-Redes e
Configurações _____________________ 175
6.5 Identificando os Principais Problemas
em Interfaces e Cabeamento __________ 127 8.1 IP versão 4 - Formato do Pacote e
6.5.1 Um pouco mais sobre Comando Show Endereçamento _____________________ 175
Interfaces ____________________________ 128
6.5.2 Problemas Comuns e Testes em
8.2 Sistemas de Numeração ________ 177
8.2.1 Sistema Decimal _______________ 178
Interfaces LAN ________________________ 131
8.2.2 Sistema Binário _______________ 178
6.5.3 Problemas com Half/Full-Duplex __ 132
6.6 Conexões Sem Fio – 802.11 ______ 134 8.3 Conversão Binária _____________ 180
6.6.1 Rede Cabeada versus Wireless ___ 135 8.4 Hosts, Redes e Máscaras ________ 181
6.6.2 Tipos de Redes Sem Fio _________ 137
6.6.3 Modos de Operação de uma WLAN – 8.5 Endereçamento IP e a Internet ___ 182
Ad-hoc e Infraestrutura _________________ 138 8.6 Classes de Endereços IP _________ 184
6.6.4 Arquiteturas WLAN Ad-Hoc ______ 139 8.6.1 Endereço IP Classe A ___________ 186
6.6.5 Arquiteturas WLAN Infraestrutura_ 139 8.6.2 Endereço IP Classe B ___________ 187
6.6.5.1 BSS - Basic Service Area _______ 140 8.6.3 Endereço IP Classe C ___________ 189
6.6.5.2 ESS - Extended Service Areas ___ 141 8.6.4 Endereço IP Classe D e Classe E ___ 190
6.6.5.3 Outros Modos de Operação dos APs
142 8.7 Tipos de Comunicação Suportada pelo
6.6.6 Técnicas de Modulação – Enviando um Protocolo IP ________________________ 190
Bit via RF 143
6.6.7 Funcionamento Básico do CSMA-CA 8.8 Endereçamento IPv4 na Prática___ 192
146 8.9 Dividindo Redes IPv4 em Sub-redes 196
6.6.7.1 Descobrindo uma Rede sem Fio 8.9.1 Método Tradicional de Análise de
(Scan) 147 Endereços IP__________________________ 198
6.6.7.2 Autenticação, Criptografia e 8.9.2 Exemplo Prático I – Dividindo Redes
Associação de Clientes ________________ 149 Classe A, B e C em duas Sub-redes ________ 200
6.6.7.3 Associação _________________ 151 8.9.3 Exemplo Prático II - Projeto de Sub-
6.6.8 Tecnologias Wireless da Família 802.11 redes por Redes _______________________ 202
152 8.9.4 Entendendo a Subnet-Zero e
6.6.8.1 Padrão 802.11b _____________ 152 Broadcast-Subnet______________________ 204
6.6.8.2 Padrão 802.11a _____________ 152 8.9.5 Exemplo Prático III - Projeto de Sub-
6.6.8.3 Padrão 802.11g _____________ 153 redes por Hosts _______________________ 206
6.6.8.4 Padrão 802.11n _____________ 153 8.9.6 Análise de Endereços IP com a
6.6.8.5 Padrão 802.11ac ____________ 154 Metodologia DlteC _____________________ 207
6.6.8.6 Padrão 802.11ax ____________ 154 8.9.7 Máximo de Bits de Host Emprestados
6.6.9 Non-Overlapping Channels ______ 155 209
8.9.8 Resumo das Máscaras de Sub-rede por
7 TCP versus UDP ________________ 157
Classe 210
7.1 Revisão ______________________ 157 8.9.9 Dicas Finais sobre Exercícios de Sub-
rede para o CCNA______________________ 214

Curso Fundamentos de Redes Cisco Página 6


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

8.10 VLSM, CIDR e Sumarização de Rotas


216
8.11 Configurando Endereços IPv4 em
Interfaces de Roteadores e Switches ____ 220
8.11.1 Endereços IPs Secundários_______ 221
8.11.2 Configurando Endereços IP em
Switches 222
8.11.3 Erros Comuns ao Configurar Interfaces
225
8.11.4 Apagando e Alterando Endereços
Configurados _________________________ 227
8.11.5 Verificando as Configurações das
Interfaces ____________________________ 229
8.11.6 Testando as Interfaces com Ping,
Traceroute e Telnet ____________________ 231

9 Endereçamento IPv6, Tipos e


Configurações _____________________ 233
9.1 Tipos de Comunicação e Endereços em
IPv6 237
9.2 Escrevendo e Abreviando Endereços
IPv6 240
9.3 Tipos de Endereços IPv6 _________ 242
9.3.1 IEEE EUI-64 ou Modified EUI 64 ___ 243
9.3.2 Link Local ____________________ 244
9.3.3 Unique Local Address ___________ 245
9.3.4 Global Unicast Address ou GUA ___ 246
9.3.5 Multicast ____________________ 248
9.3.6 Outros Tipos de Endereços IPv6___ 250
9.4 Configurações e Verificações de
Interfaces IPv6 ______________________ 251
9.4.1 Configurando Interfaces IPv6 no Cisco
IOS 252
9.4.2 Grupos de Multicast Padrões das
Interfaces Cisco _______________________ 255
9.4.3 Redes Locais e Diretamente
Conectadas no IPv6 ____________________ 256
9.4.4 Testando a Conectividade das
Interfaces IPv6 ________________________ 258
9.4.5 Verificando Vizinhos IPv6 – Protocolo
NDP 260

10 Clientes de Rede: MAC OS, Linux e


Windows _________________________ 262
10.1 Verificando Informações da Camada-
2 262
10.2 Verificando Informações da Camada-
3 266
10.2.1 Verificando DNS e Gateway no Linux e
MAC OS 270

Curso Fundamentos de Redes Cisco Página 7


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

1 Introdução

1.1 Introdução ao Curso

Bem-vindo ao Curso Fundamentos de Redes Cisco, o qual também faz parte do conteúdo
preparatório para a prova de certificação CCNA 200-301.

O Curso Fundamentos de Redes Cisco possui como objetivo fornecer ao aluno uma visão
abrangente sobre o funcionamento de uma Rede de Computadores, seus dispositivos,
cabeamento, endereçamento e protocolos básicos de comunicação.

Ao final do curso, você deverá ser capaz de:

 Explicar o papel e a função dos principais dispositivos de Rede


 Descrever as características das principais arquiteturas de Rede
 Comparar as interfaces físicas e tipos de cabos utilizados em uma LAN
 Identificar os principais problemas relacionados ao cabeamento de LAN
 Comparar os protocolos TCP e UDP
 Configurar e verificar os endereçamentos IPv4 e IPv6
 Realizar a divisão em sub-redes e compreender o uso dos endereços privativos no IPv4
 Comparar os tipos de endereços IPv6
 Configurar parâmetros de Rede em clientes Windows, MAC-OS e Linux
 Descrever os princípios de funcionamento de Redes sem fio
 Explicar os fundamentos da virtualização (máquinas virtuais)
 Descrever os principais conceitos de switching

Mesmo que você não esteja trilhando os estudos para a certificação CCNA 200-301
você pode sim fazer esse curso para aumentar seus conhecimentos no mundo de Redes e mais
especificamente nos fundamentos de Rede e princípios de funcionamento de dispositivos de
Rede do fabricante Cisco.

Curso Fundamentos de Redes Cisco Página 8


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Mas se você está na trilha da certificação, saiba que esse curso aborda o Tópico 1.0 ou
“Network Fundamentals”, o qual corresponde a 20% das questões do exame CCNA 200-
301.

Em termos de questões, como a nova prova terá entre 100 e 120 questões, podemos dizer que
devem cair de 20 a 24 questões relacionadas ao conteúdo desse curso, dependendo da
quantidade total de questões que forem sorteadas para seu exame específico.

Não esqueça que ao final do curso você poderá emitir o seu certificado!

1.2 Sobre a Cisco e o CCNA - Cisco Certified Network Associate

A Cisco é uma empresa líder mundial em TI e redes, tendo seus produtos e tecnologias
utilizadas por diversas empresas dos mais variados segmentos de mercado no mundo todo.

Fundada em 1984 por Len Bosack e Sandy Lerner atua até os dias de hoje com tecnologia de
ponta e inovações que auxiliam no crescimento do mercado de TI.

A Cisco atua na área de Redes (com os famosos Roteadores e Switches), Software, Internet das
Coisas, Mobilidade e Comunicação sem fio, Segurança, Colaboração (Voz e Vídeo sobre IP),
Data Center, Cloud, Pequenos e Médios Negócios e Provedores de Serviço.

Para garantir que os profissionais que atuam com seus produtos e tecnologias realmente tem
os conhecimentos técnicos necessários para desempenhar um bom trabalho, a Cisco
desenvolveu um programa de Certificação com Três Níveis no início:

 Associate ou CCNA (Cisco Certified Network Associate)


 Professional ou CCNP (Cisco Certified Network Professional)
 Expert ou CCIE (Cisco Certified Internetwork Expert)

Mais especificamente falando da certificação CCNA ou Cisco Certified Network Associate é


uma das primeiras certificações lançadas pela Indústria de Redes e com certeza a mais famosa
até os dias de hoje.

A primeira versão de CCNA data de 1998 chamada de 640-407, o qual foi atualizado sete vezes
até a última mudança feita em 2016 com a versão 200-125 (CCNA Routing and Switching em
uma prova) e as versões do 100-105 e 200-105 (Modelo em duas provas: CCENT/ICND-1 +
ICND-2).

Em julho de 2019 foi anunciada uma grande mudança em maioria das certificações Cisco e o
CCNA volta ao que era no início, sendo uma certificação unificada para diversas áreas e
englobando não somente assuntos de Roteamento e Switching, mas também segurança, redes
sem fio e automação de Redes.

Esse curso que você está prestes a iniciar faz parte da nossa trilha para a certificação CCNA
200-301.

Curso Fundamentos de Redes Cisco Página 9


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

O que se espera de um CCNA no mercado de trabalho?

Um profissional certificado CCNA deve conhecer uma larga gama de tecnologias e configurações
de diversos equipamentos Cisco, tais como Roteadores, Switches, Access Points e Wireless LAN
Controllers.

Além disso, deve estar preparado para a nova geração da Infraestrutura de TI, a qual a
automação e programabilidade será cada vez mais utilizada.

Não confunda programabilidade com a necessidade de ser um programador, pois um


profissional CCNA no mercado faz a operação e manutenção da Rede, não necessariamente
precisará ser um programador e sim entender como utilizar algumas ferramentas e interagir
com APIs.

É o primeiro passo de uma carreira promissora e que tem muitas possibilidades de crescimento
nas mais diversas áreas de tecnologia de rede.

A seguir vamos falar sobre como a preparação para o CCNA está dividida no Portal da DlteC e
como você deverá utilizar nosso material para conquistar sua certificação.

Curso Fundamentos de Redes Cisco Página 10


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

1.3 Plano de Estudos para o CCNA

Nesse novo modelo de prova existe apenas um caminho para obtenção da certificação CCNA
que é através do exame 200-301, ou seja, não existe mais opção em duas provas como na
versão anterior.

O plano de estudos para você ter sucesso na CCNA é o seguinte:

1. Ativar a trilha do curso CCNA 200-301 no Menu Cursos (somente se você ainda não
ativou)
2. Estudar o conteúdo de cada Capítulo dentro da trilha (sequência de capítulos/cursos
express a seguir)
3. Repetir os comandos e demonstrações práticas realizadas pelo Prof. Marcelo durante as
vídeo aulas como laboratório
4. Fazer os simulados que estão dentro do curso "CCNA 200-301"
5. A qualquer momento tirar as dúvidas do conteúdo utilizando os fóruns correspondentes
de cada capítulo (*)
6. Passar para o próximo capítulo
7. Realizar a prova Final para treinar e obter o certificado do curso CCNA 200-301 (média
da aprovação igual ou acima a 70 pontos em um total de 100)
8. Fazer o preparatório Final com laboratórios e questionários (em inglês) específicos para
a certificação
9. Agendar a prova e realizá-la

O exame CCNA 200-301 é composto por uma prova em computador que pode ter de 100 a 120
questões (depende do sorteio que é feito por candidato).

Essas questões devem ser resolvidas em 120 minutos no dia do exame.

Curso Fundamentos de Redes Cisco Página 11


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Cada um dos capítulos do curso um Peso associado na prova e quanto maior o peso, maior
será a quantidade de questões desse assunto no exame, sendo que seguimos as
recomendações da Cisco na divisão de questões para que você treine em um ambiente o mais
real possível.

Para ser aprovado(a), você deverá conseguir obter entre 800 e 850 pontos de um máximo
1000 pontos no exame.

Se você ativou esse curso com o objetivo de tirar a certificação então a partir de agora, foco
total no objetivo: OBTER A CERTIFICAÇÃO.

Você será aprovado(a) – já coloque isso “na cabeça”.

Para isso, pratique os comandos, leia os tópicos com cautela e, de preferência, marque logo o
dia do seu exame (para você já ter uma data limite).

Faça o seu cronograma, estipule as horas de estudo e, sinceramente, não tem erro.

Repita essa frase todos os dias: Eu serei aprovado(a).

Se você assumir esse compromisso com sinceridade e vontade de vencer, tudo dará certo.

Estamos ao seu lado! Bons estudos!

(*) Os fóruns do curso são exclusivos para TIRAR AS DÚVIDAS DO CURSO, caso você tenha
dúvidas do dia a dia ou que não tenham correlação com o curso utilize os grupos do Facebook
ou Telegram para troca de ideias.

Curso Fundamentos de Redes Cisco Página 12


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

1.4 Como Estudar

Nesse curso você terá vídeo aulas, material de leitura e laboratórios em simuladores
para o aprendizado do conteúdo.

Posso somente ler ou assistir aos vídeos? NÃO RECOMENDAMOS!

O ideal é você assistir aos vídeos e na sequência ler os conteúdos ou...

... se preferir leia os conteúdos e depois assistia aos vídeos, tanto faz.

POR QUE LER E ASSISTIR?

Simples, porque um conteúdo complementa o outro. Principalmente se você está se


preparando para a prova de certificação é crucial que você tanto veja os vídeos como a matéria
de leitura!

Os questionários ou simulados com questões de prova estão dentro da estrutura do curso CCNA
200-301.

Siga a sequência sugerida no plano de estudos e faça os questionários apenas depois de ter
lido, assistido aos vídeos e feito os laboratórios em simulador. Assim você terá um
aproveitamento muito melhor do curso.

Curso Fundamentos de Redes Cisco Página 13


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

2 Tópicos do Curso vs Blueprint do CCNA 200-310 – Peso 20%


Na tabela abaixo seguem os itens do blueprint ou conteúdo do exame Cisco CCNA 200-301
relacionados ao conteúdo do curso. Os capítulos que não aparecem explicitamente aqui fazem
parte da matéria e complementam o aprendizado. Estude TODO o conteúdo do curso.

Network Fundamentals 1.0


Fundamentos de Redes Capítulos do Curso
1.1 Explain the role and function of network
4 Dispositivos de Rede
components
1.1.a Routers 4.5 Roteadores (Routers)
4.2 Switches Camada 2 (L2 ou Layer 2)
1.1.b L2 and L3 switches 4.4 Switches Camada 3 (L3 ou Layer 3)
4.7 IPS versus Next-Generation IPS
1.1.c Next-generation firewalls and IPS (NGIPS)
1.1.d Access points 4.2 Switches Camada 2 (L2 ou Layer 2)

1.1.e Controllers (Cisco DNA Center and WLC) 4.8 Controllers (Controladoras)

1.1.f Endpoints 4.1 Endpoints - Computadores e


Servidores
1.1.g Servers

1.2 Describe characteristics of network topology


5 Topologias de Rede
architectures
1.2.a 2 tier 5.3 Two Tier

1.2.b 3 tier 5. Three Tier

1.2.c Spine-leaf 5.6 Spine-Leaf


1.2.d WAN 5.5 WAN

1.2.e Small office/home office (SOHO) 5.2 Small Office/Home Office (SOHO)

1.2.f On-premises and cloud 5.7 On-premises e Cloud

6 Conexões, Interfaces e Tipos de


1.3 Compare physical interface and cabling types Cabeamento
1.3.a Single-mode fiber, multimode fiber, copper 6.1 Cabos Metálicos
1.3.b Connections (Ethernet shared media and
6.2 Fibras Ópticas
point-to-point)
1.3.c Concepts of PoE 6.4 PoE – Power Over Ethernet

1.4 Identify interface and cable issues (collisions, 6.5 Identificando os Principais Problemas
errors, mismatch duplex, and/or speed) em Interfaces e Cabeamento

1.5 Compare TCP to UDP 7 TCP versus UDP

Curso Fundamentos de Redes Cisco Página 14


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

1.6 Configure and verify IPv4 addressing and 8 Endereçamento IPv4, Sub-Redes e
subnetting Configurações

8.5 Endereçamento IP e a Internet | 8.6


1.7 Describe the need for private IPv4 addressing Classes de Endereços IP

9.4 Configurações e Verificações de


1.8 Configure and verify IPv6 addressing and prefix Interfaces IPv6

1.9 Compare IPv6 address types 9.3 Tipos de Endereços IPv6

1.9.a Global unicast 9.3.4 Global Unicast Address ou GUA

1.9.b Unique local 9.3.3 Unique Local Address

1.9.c Link local 9.3.2 Link Local


9.1 Tipos de Comunicação e Endereços em
1.9.d Anycast IPv6
1.9.e Multicast 9.3.5 Multicast

1.9.f Modified EUI 64 9.3.1 IEEE EUI-64 ou Modified EUI 64

1.10 Verify IP parameters for Client OS (Windows, 10 Clientes de Rede: MAC OS, Linux e
Mac OS, Linux) Windows

1.11 Describe wireless principles 6.6 Conexões Sem Fio – 802.11

1.11.a Nonoverlapping Wi-Fi channels 6.6.9 Non-Overlapping Channels

1.11.b SSID 6.6.5 Arquiteturas WLAN Infraestrutura


6.6.6 Técnicas de Modulação – Enviando
1.11.c RF um Bit via RF
6.6.7.2 Autenticação, Criptografia e
1.11.d Encryption Associação de Clientes

1.12 Explain virtualization fundamentals (virtual


4.1.3 Virtualização de Servidores
machines)

1.13 Describe switching concepts 4.2.2 Principais Funções de um Switch L2


4.2.2.1 APRENDIZADO DE ENDEREÇOS
1.13.a MAC learning and aging MAC
4.2.2.2 ENCAMINHAR OU FILTRAR
1.13.b Frame switching QUADROS ENTRE PORTAS
1.13.c Frame flooding 4.2.3 Frame Flooding

1.13.d MAC address table 4.2.3 Tabela de Endereços MAC

Curso Fundamentos de Redes Cisco Página 15


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

3 Revisão de Modelo OSI e TCP/IP


Porque Modelo OSI se ele foi retirado dessa versão de CCNA?

Simples, agora o CCNA é realizado em apenas uma prova (exame 200-301), a qual foi
projetada pensando em um profissional que já tem UM ANO de experiência com Redes e
Dispositivos Cisco.

Apesar de retirado não quer dizer que você não vai precisar conhecer e saber relacionar as
camadas!

O Modelo de Referência OSI é utilizado para dar o nome das regiões ou camadas que se
comunicam entre os dispositivos de rede, além disso, é utilizado para classificar os dispositivos,
por isso mesmo não entraremos a fundo, apenas vamos fazer uma breve revisão sobre o
assunto.

Devido ao fato do Modelo OSI ser uma referência e o TCP/IP ser a pilha de protocolos
realmente aplicada na prática das Redes de Computadores, sempre vai haver uma correlação e
até mesmo sobreposição de nomenclatura que você deve saber.

Vamos começar revisando rapidamente o Modelo OSI.

3.1 Revisão do Modelo de Referência OSI

É de conhecimento geral que nos últimos vinte anos houve um grande aumento na quantidade
e no tamanho das redes de computadores.

O problema é que esse crescimento não foi implementado de maneira ordenada pelos mais
diversos fabricantes e fornecedores, ou seja, cada um implementava seu hardware e software
da maneira que lhe fosse mais vantajoso.

O resultado é que essas redes de computadores eram incompatíveis umas com as outras. Isso
trazia um enorme problema, tanto para os desenvolvedores de soluções quanto para os clientes
(donos) dessas redes, que ficavam como que “reféns” de seus fornecedores.

Curso Fundamentos de Redes Cisco Página 16


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Foi então que a ISO (a International Organization for Standardization) lançou em 1984 o
modelo de referência OSI (Open Systems Interconnection).

Como o próprio nome diz, esse modelo serve de referência para que os desenvolvedores
programem redes que podem se comunicar e trabalhar independente do fabricante. O grande
segredo é padronização e interoperabilidade.

Já o TCP/IP é uma pilha de protocolos que realmente foi implementada na prática e utilizada
até os dias de hoje, porém precisamos conhecer ambos os modelos, pois os equipamentos de
rede são classificados conforme o modelo de referência OSI, apesar do TCP/IP estar
funcionando na prática e o OSI não! Isso porque tudo se iniciou com o modelo OSI, portanto
ele acabou sendo um modelo teórico para os desenvolvedores e estudiosos.

O modelo OSI divide as funções da rede em sete camadas (numeradas de 01 a 07). Veja as
camadas e seus respectivos nomes na figura a seguir.

A camada mais próxima ao usuário final é a sete (7), chamada de camada de aplicação.

Já a camada um (1) ou física é a mais próxima do cabeamento ou da infraestrutura de redes.

Cada uma das camadas deve fornecer seus serviços exclusivamente à camada imediatamente
superior, e consequentemente a função de cada camada depende dos serviços da camada
imediatamente inferior.

Cada camada possui uma estrutura própria, chamada PDU (Protocol Data Unit).

Curso Fundamentos de Redes Cisco Página 17


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

3.1.1 Função das Camadas do Modelo OSI

Resumidamente a camada de aplicação (camada 7 ou layer 7) é a interface entre os programas


e aplicativos e a Rede, ou seja, quando algum programa precisa acessar a rede ele faz através
da camada de aplicação.

Por exemplo, quando um programa precisa acessar uma página da Web ele faria uma
requisição ao serviço de HTTP ou HTTPS para a camada de aplicação.

Após essa etapa a camada de apresentação (camada 6 ou layer 6) e sessão (camada 5 ou layer
5) prepararão os dados para serem transmitidos de maneira correta. A camada de
apresentação cuida da representação dos dados e a de sessão cuida do envio correto em cada
sessão.

No TCP/IP essas três camadas viram apenas "Aplicação", veremos isso mais tarde.

A camada de transporte (camada 4 ou layer 4) prepara as informações recebidas da camada de


sessão para serem enviadas na rede basicamente através de dois protocolos: TCP ou UDP.

Nessa camada os dados são identificados por números de porta, as quais marcam a quem
pertence cada fluxo de informação dentro do computador, além de que aplicação deve tratar
essa informação no destino.

Por exemplo, uma informação enviada para um servidor HTTP terá como porta de destino a
porta 80 do protocolo TCP. (veremos mais sobre o funcionamento do TCP e UDP
posteriormente).

Veja que até esse momento, todo o processo de sair da aplicação e chegar até a camada de
transporte está dentro do computador, ainda não enviamos nada realmente na rede!

Agora que os fluxos estão identificados no computador, com a numeração de porta de origem e
destino, eles devem ser realmente enviados na Rede.

Portanto a camada de transporte passa suas informações (chamadas de datagramas ou


segmentos) para a camada de Rede (camada 3 ou layer 3).

A camada de rede tem a responsabilidade de endereçar globalmente os hosts de origem (o


próprio computador) e destino (servidor remoto) com um endereço de camada-3.

Normalmente esse endereço é chamado de endereço IP (Internet Protocol), o qual pode ser
conforme versão 4 ou 6 (IPv4 ou IPv6 respectivamente) nos dias atuais.

Dessa forma o servidor de destino poderá ser encontrado na rede e quando houver a resposta,
a rede saberá para quem deve devolver as informações solicitadas ao servidor.

Curso Fundamentos de Redes Cisco Página 18


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Além disso, a camada de Rede deve ser capaz de controlar o envio dessas informações e
também saber como elas devem ser encaminhadas na rede através de protocolos de
Roteamento. A informação enviada pela camada de Rede se chama pacote.

Quem receberá essas informações da camada de rede e vai preparar o envio no meio físico
(seja cabo, wireless ou fibra) é a camada de Enlace (camada 2 ou layer 2).

A camada de enlace tem a responsabilidade de endereçar localmente os hosts, por exemplo,


em redes ethernet através do endereço físico ou MAC (Media Access Control Address).

Além disso, a camada de enlace precisa "enquadrar" os dados em um formato mais simples
para transmissão no meio físico, por isso mesmo a informação enviada entre camadas de
enlace se chama "Quadro" ou "Frame".

Uma vez o pacote de camada de rede está enquadrado pela camada de enlace ele deve ser
enviado através do meio físico utilizando uma interface elétrica, ótica ou sem fio.

Esse envio das informações é realizado pela camada Física (camada 1 ou layer 1) através de
bits e bytes.

Todo esse processo é chamado de encapsulamento de dados, que vamos estudar a seguir.

Quando o servidor ou computador remoto receber essas informações ocorrerá o


desencapsulamento, para que a requisição chegue até o programa ou aplicativo de destino.

O processo de encapsulamento e desencapsulamento ocorre até o final da troca de informações


entre os dois dispositivos.

Curso Fundamentos de Redes Cisco Página 19


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

3.2 Revisão do Protocolo TCP/IP

Apesar do modelo OSI ser a referência para as redes e toda sua nomenclatura, a arquitetura
TCP/IP é a que foi realmente implementada e está em uso até os dias de hoje tanto nas
redes internas (Intranets ou Redes Corporativas) como na Internet.

A arquitetura TCP/IP é composta por apenas 4 camadas (formando a pilha da estrutura do


protocolo), sendo que na prática, as camadas 5, 6, e 7 do modelo OSI foram mescladas para
formar a camada de Aplicação do TCP/IP.

Já as camadas 3 e 4 do modelo OSI são similares às camadas 2 e 3 do TCP/IP, inclusive a


camada de transporte do TCP/IP tem o mesmo nome, porém a camada 3 do modelo OSI (rede)
no TCP/IP é chamada de Internet.

Por fim, as camadas 1 e 2 do modelo OSI foram mescladas no TCP/IP para formar a camada de
acesso aos meios ou acesso à rede. Veja a figura a seguir.

Curso Fundamentos de Redes Cisco Página 20


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

No TCP/IP não costumamos nos referir por camadas e sim pelos nomes delas, pois quando nos
referimos pelo número da camada estamos falando do OSI.

Você pode encontrar bibliografias dividindo o TCP/IP em cinco camadas, tratando a camada de
Acesso a Rede ou Acesso aos meios físicos como: Enlace ou Data Link e Física.

Essa divisão em 5 camadas ao invés de 4 camadas é puramente didática, pois a RFC 1122 não
prevê o protocolo TCP/IP em 5 camadas.

Vamos estudar as camadas do TCP/IP e suas principais características.

3.2.1 Camada de Aplicação

Assim como no Modelo OSI, a camada de Aplicação é a camada superior do modelo TCP/IP.

Ela é responsável por fornecer a interface entre as aplicações que utilizamos para comunicação
e a rede subjacente pela qual nossas mensagens são transmitidas.

Os protocolos da camada de aplicação são utilizados para troca de dados entre programas
executados nos hosts de origem e de destino.

Curso Fundamentos de Redes Cisco Página 21


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Existem diversos protocolos da camada de Aplicação, e outros novos estão em constante


desenvolvimento, veja alguns exemplos na figura a seguir.

A camada de aplicação do modelo TCP/IP trata de protocolos de alto nível, questões de


representação, codificação e controle de diálogos, ou seja, o que as camadas 5, 6 e 7 do
modelo OSI fazem separadamente a aplicação do TCP/IP trata como um pacote só, fazendo
interface direta com a camada de transporte.

Abaixo temos mais de detalhes sobre alguns dos principais protocolos da camada de aplicação:

 DNS (Domain Name System – Sistema de Nomes de Domínio) – O DNS é um


sistema usado na Internet para converter os nomes de domínios e seus respectivos nós
de rede divulgados publicamente em endereços IP.
 DHCP (Dinamic Host Configuration Protocol) – Utilizado para fornecer dados de
configuração das interfaces dinamicamente aos computadores e demais endpoints da
rede. Os dados fornecidos são no mínimo endereço IP, máscara de rede, endereço do
roteador padrão e servidor DNS. Sem ele os administradores de rede teriam um imenso
trabalho braçal.
 WWW ou HTTP (Hypertext Transfer Protocol) – Serviço básico utilizado pelos
navegadores de Internet ou browsers para acessar o conteúdo das páginas web. Sua
versão segura (com ciptografia) é o HTTPS.
 FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) – é um
serviço confiável, orientado a conexões, que usa o TCP para transferir arquivos. Suporta
transferências bidirecionais de arquivos binários e ASCII.
 TFTP (Trivial File Transfer Protocol – Protocolo de Transferência de Arquivos
Simples) – serviço sem conexão que usa o UDP (User Datagram Protocol – Protocolo de
Datagrama de Usuário). É usado no roteador para transferir arquivos de configuração e
imagens IOS da Cisco e para transferir arquivos entre sistemas que suportam TFTP. É
útil em algumas redes locais porque opera mais rápido do que o FTP em um ambiente
estável.
 SMTP (Simple Mail Transfer Protocol – Protocolo Simples de Transferência de
Correio) – Administra a transmissão de correio eletrônico através de redes de
computadores. Ele não oferece suporte à transmissão de dados que não estejam em
texto simples.

Curso Fundamentos de Redes Cisco Página 22


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 POP3 e IMAP – São os protocolos utilizados pelos clientes para a leitura do e-mail. A
diferença entre eles é que o POP3 baixa os arquivos para o micro do usuário apagando
no servidor, já o IMAP é possível deixar uma cópia dos e-mails, utilizando como um
espelho sem apagar as mensagens, assim o usuário pode ler seus e-mails antigos
independente do micro que está utilizando.
 Telnet (Terminal emulation – Emulação de terminal) – Permite o acesso remoto a
outro computador. Permite que um usuário efetue logon em um host da Internet e
execute comandos, porém os dados são transmitidos em texto claro, podendo ser
capturado e lido por um invasor no meio do caminho. Existe também uma versão segura
chamada Secure Shell ou SSH, o qual possibilita a transferência de informações
criptografadas pela rede.
 NFS (Network File System – Sistema de Arquivos de Rede) – Conjunto de
protocolos de sistema de arquivos distribuído, desenvolvido pela Sun Microsystems, que
permite acesso a arquivos de um dispositivo de armazenamento remoto, como um disco
rígido, através da rede.
 SNMP (Simple Network Management Protocol – Protocolo Simples de
Gerenciamento de Rede) – Oferece uma forma de monitorar e controlar dispositivos
de rede e de gerenciar configurações, coleta de dados estatísticos, desempenho e
segurança.

Normalmente esses protocolos são chamados também de “Serviços de Rede” e terão um


curso específico mais aprofundado sobre os principais serviços dentro da trilha do CCNA 200-
301.

Curso Fundamentos de Redes Cisco Página 23


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

3.2.2 Camada de Transporte: TCP vs UDP

A função da camada de Transporte é proporcionar a identificação dos serviços de rede,


segmentação de dados e o controle necessário para reagrupar esses segmentos em fluxos de
comunicação. Veja a figura abaixo.

Para tal a camada de transporte deve ser capaz de fazer as seguintes tarefas:

 Rastreamento de Conversações Individuais


 Segmentação de Dados
 Reagrupamento de Segmentos
 Identificação das Aplicações (número de porta TCP ou UDP)

No TCP/IP a camada de transporte pode oferecer dois caminhos ou serviços, confiável através
do protocolo TCP e não confiável através do protocolo UDP.

Mas note que na teoria geral essa camada se refere às características gerais do protocolo TCP
normalmente.

Curso Fundamentos de Redes Cisco Página 24


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Ambos os protocolos gerenciam a comunicação de múltiplas aplicações que desejam acessar a


rede simultaneamente.

Veja a figura a seguir para entender melhor o posicionamento da camada de transporte dentro
da pilha de protocolos TCP/IP.

Perceba que as aplicações normalmente usam um ou outro protocolo como serviço de


transporte ponto a ponto.

O TCP é um protocolo orientado à conexão, descrito na RFC 793. O TCP causa sobrecarga
adicional na rede, pois possui funções adicionais - entrega ordenada, entrega confiável e
controle de fluxo.

Cada segmento TCP tem 20 bytes de overhead no cabeçalho que encapsula o dado da camada
de Aplicação, enquanto o segmento UDP tem apenas 8 bytes.

Algumas das aplicações que usam TCP são:

 Navegadores web (HTTP e HTTPS)


 E-mail (SMTP, POP e IMAP)
 FTP
 DNS – consulta entre servidores

O UDP é um protocolo simples e sem conexão, descrito na RFC 768.

Ele tem a vantagem de fornecer uma entrega de dados com baixa sobrecarga e maior
velocidade, pois ele não possui os mecanismos de controle do TCP.

Sua desvantagem é que não é confiável, por isso a camada de aplicação deve tratar dessas
características.

Os segmentos de comunicação em UDP são chamados datagramas.

Estes datagramas são enviados como o "melhor esforço" por este protocolo da camada de
Transporte, ou seja, o UDP envia e não espera por confirmação nem tampouco controla fluxo.

Curso Fundamentos de Redes Cisco Página 25


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

As aplicações que usam UDP incluem:

 DNS – consulta de cliente a servidor


 Voz Sobre IP (RTP – Real time protocol)
 TFTP
 SNMP

Lembre-se, o que define o TCP é confiabilidade e o que define o UDP é velocidade!

São características comuns ao TCP e UDP:

 Segmentação de dados das aplicações das camadas superiores.


 Envio de segmentos de um dispositivo em uma ponta para um dispositivo em outra
ponta.
 Multiplexação de informações da camada de aplicação (transporte de vários fluxos
simultaneamente).
 Identificação das aplicações e conexões de cliente utilizando números de porta.

São características exclusivas do TCP:

 Estabelecimento de operações ponta a ponta (hand-shake de três vias).


 Controle de fluxo proporcionado pelas janelas móveis (janelamento).
 Confiabilidade proporcionada por números de sequência e confirmações de entrega dos
segmentos.
 Retransmissão de segmentos perdidos.

Podemos fazer aqui uma comparação da aplicação sendo um veículo que tem duas estradas
para escolher, uma das estradas é segura e com certeza você vai chegar ao seu destino, porém
ela tem tantos pontos de checagem, pedágios e outros mecanismos de controle de tráfego que
acaba sendo mais lenta, esse é o TCP.

Por outro lado, temos uma pista sem controle de tráfego nenhum e por isso ela é muito mais
rápida, porém para trafegar nessa pista seu carro vai precisar que você tenha um mapa
preciso, GPS e muita atenção do motorista (a aplicação), pois ela não tem indicações. Esse é o
UDP.

Por isso o UDP é utilizado, por exemplo, para o tráfego de Voz sobre a rede IP e
implementações de VPN (redes virtuais privadas), pois a voz e o acesso VPN precisam de
velocidade. Já aplicações como HTTP para leitura de páginas não precisam dessa urgência, por
isso utilizam o TCP como meio de transporte.

Curso Fundamentos de Redes Cisco Página 26


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

3.2.3 Camada de Internet

A finalidade da Camada de Internet é a mesma que a camada de rede do modelo OSI, ou seja,
fornecer esquema de endereçamento e escolher o melhor caminho para os pacotes viajarem
através da rede.

A determinação do melhor caminho e a comutação de pacotes também ocorre nesta camada.

Veja os principais protocolos da camada de Internet na figura a seguir.

Curso Fundamentos de Redes Cisco Página 27


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Abaixo seguem as principais funções de cada um dos protocolos:

 O IP oferece roteamento de pacotes sem conexão, e uma entrega de melhor esforço.


Ele não se preocupa com o conteúdo dos pacotes, apenas procura um caminho até o
destino.
 O ICMP (Internet Control Message Protocol – Protocolo de Mensagens de Controle da
Internet) oferece recursos de controle e de mensagens, tais como ping.
 O ARP (Address Resolution Protocol – Protocolo de Resolução de Endereços) determina
o endereço da camada de enlace (endereço MAC) para os endereços IP conhecidos.
 O RARP (Reverse Address Resolution Protocol – Protocolo de Resolução Reversa de
Endereços) determina os endereços IP quando o endereço MAC é conhecido.
 Protocolos de roteamento são responsáveis por ler o endereçamento IP configurado e
trocar informações de rota para definir o melhor caminho entre as diversas redes da
Internetwork.

O protocolo IP atualmente possui duas versões: IPv4 (32 bits) e IPv6 (128 bits), ou seja, a
IP versão 4 e IP versão 6.

Atualmente a maioria das redes utiliza o IPv4, porém a implementação do IPv6 vem crescendo
vertiginosamente a partir do lançamento global realizado em 2012.

Ambas as versões do protocolo IP são “best effort”, ou seja, enviam suas informações na rede
como o UDP estudado anteriormente, sem pedir confirmações.

3.2.4 Camada de Acesso aos Meios (Data Link e Camada Física)

O objetivo da camada de acesso à rede (algumas fontes bibliográficas também chamam de


acesso aos meios) é que o pacote IP estabeleça efetivamente um link físico com os meios
físicos disponíveis da rede de maneira transparente, ou seja, não importando o meio de
transmissão que esteja sendo utilizado.

Aqui algumas bibliografias podem dividir de forma didática a camada de acesso aos
meios em duas camadas, assim como o modelo OSI: Enlace e Física, o que tornaria o TCP/IP
com cinco camadas.

Curso Fundamentos de Redes Cisco Página 28


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Essa camada inclui detalhes de tecnologia de redes locais e de WANs e todos os detalhes
contidos na camada física e de enlace de dados do modelo OSI e suas funções incluem o
mapeamento de endereços IP para endereços físicos de hardware e o encapsulamento de
pacotes IP em quadros. Veja a figura a seguir.

É importante lembrar que durante a transmissão de dados em uma rede IP os cabeçalhos da


camada de acesso à rede ou camada de enlace do modelo OSI variam de acordo com a
tecnologia adotada, porém o cabeçalho do IP nunca irá variar do início ao fim da comunicação.

Os quadros ou frames são montados e remontados a cada salto de rede diferente que o IP
navega, mas o IP nunca é alterado.

Além disso, a camada de acesso aos meios define um endereço físico que pode variar de
formato e tamanho conforme protocolo específico.

Já a parte física da camada de acesso aos meios define as especificações elétricas, mecânicas,
funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais.

Características como tipos de cabo (UTP ou fibra óptica), níveis de voltagem, distâncias
máximas de transmissão, conectores físicos são definidos pelas especificações da camada física.

A camada física tem como função básica a adaptação do sinal ao meio de transmissão.

Nessa camada estão situados os Hubs, repetidores, transcievers, patch pannel, cabos e
conectores.

Os padrões de nível físico utilizados são, por exemplo, X.21, X.21 bis, V.24, V.28, V.35, RS-232
I.430, I.431, G.703, etc...

Curso Fundamentos de Redes Cisco Página 29


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

3.2.4.1 ENDEREÇO MAC

O mais importante dos endereços da camada de acesso aos meios e também da camada de
enlace do Modelo OSI é o endereço MAC, por ser utilizado nas placas de rede de computadores
e servidores.

O endereço MAC (Media Access Control) é o


endereço físico da estação, ou melhor, da
interface de rede.

É um endereço de 48 bits, representado em


hexadecimal. Este endereço é o utilizado na
camada 2 (Enlace) do Modelo OSI em redes
Ethernet.

Os três primeiros octetos são destinados à


identificação do fabricante, os 3 posteriores
são números arbitrados pelo fabricante, ou
seja, um serial.

É um endereço único, ou seja, não existem,


em todo o mundo, duas placas com o mesmo
endereço físico, pelo menos na teoria, pois na
prática são relatados casos de placas de rede
“clonadas” (piratas) com seriais iguais, porém
isso é uma história para quando começarmos
a praticar em switches.

O endereço MAC pode ser escrito de outras formas dependendo do sistema operacional do
endpoint, por exemplo, em máquinas Windows ele seria escrito da seguinte maneira:

 00-00-0C-12-34-56

Curso Fundamentos de Redes Cisco Página 30


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Em um computador com Linux o mesmo endereço seria visualizado como 00:00:0C:12:34:56,


portanto o importante é que são 12 algarismos em Hexa, totalizando 48 bits, pois cada
algarismo em Hexa possui 4 bits.

Em dispositivos Cisco ele normalmente é escrito em três conjuntos de 4 algarismos


Hexadecimais, por exemplo, "afc0.dd1a.bbac".

Abaixo segue um resumo das características de um endereço MAC:

 Endereço da camada 2
 Gravado no chip da ROM em uma placa de rede Ethernet
 Número exclusivo de 48 bits que está gravado como doze números hexadecimais.
 Os primeiros 24 bits representam o fornecedor ou o fabricante (OUI)
 Os últimos 24 bits do fornecedor formam o número de série

3.2.5 Encapsulamento de Dados no TCP/IP

Portanto no TCP/IP o processo de encapsulamento é um pouco diferente, mais simples, pois a


camada de Aplicação envia seus dados para a camada de Transporte.

Curso Fundamentos de Redes Cisco Página 31


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

A camada de transporte envia seus segmentos ou datagramas para a camada de Internet (não
é mais Rede do TCP/IP), a qual envia seus pacotes para a camada de acesso aos meios para
que as informações (bits) sejam enviadas no meio físico.

Com o TCP/IP em cinco camadas a Internet envia seus pacotes para a camada de Data Link, a
qual envia seus quadros ou frames para a camada física.

Tenha sempre em mente essa nomenclatura das informações trocadas entre as camadas, tanto
do modelo OSI como TCP/IP, isso é importante para a prova e para sua vida prática!

Curso Fundamentos de Redes Cisco Página 32


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4 Dispositivos de Rede
A função de uma rede é conectar dispositivos locais ou remotos através de diversos protocolos,
tais como o IPv4 ou IPv6.

E para que isso ocorra é preciso que os quadros, pacotes e dados trafeguem por uma
"Infraestrutura de Redes", a qual é composta por diversos "Dispositivos de Rede".

Dentro do escopo do CCNA 200-301 vamos estudar os seguintes dispositivos nesse capítulo:

 Endpoints (Computadores e demais dispositivos dos clientes)


 Switches Camada 2 (L2 ou Layer 2)
 Access Points
 Controladoras Wireless (Wireless LAN Controllers)
 Switches Camada 3 (L3 ou Layer 3)
 Roteadores (Routers)
 Next-Generation Firewalls (NGFW)
 IPS (Intrusion Prevetion System)
 Cisco DNA Center (Automação, SDN e SD-Access - Enterprise)
 ACI (Application Centric Infrastructure - Datacenter)
 Servidores (Físicos e virtualizados)

Apenas o ACI na realidade não faz parte do tópico 1.0 do atual Blueprint do CCNA, o qual é foco
desse curso, porém vamos fazer uma breve introdução para que você tenha uma visão
completa dos dispositivos de Rede que serão estudados durante o CCNA.

4.1 Endpoints - Computadores e Servidores

As redes de computadores têm como dispositivos finais os hosts, o qual é um termo genérico
assim como endpoint (dispositivo final em inglês).

Podemos também chamá-los de clientes de rede, dispositivos que permitem aos usuários
acessarem aos serviços de rede.

Curso Fundamentos de Redes Cisco Página 33


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Como já estudamos, as redes TCP/IP utilizam uma arquitetura cliente/servidor, ou seja, temos
dispositivos clientes (que desejam utilizar serviços de rede) e servidores, os quais prestam os
serviços de rede.

Um exemplo que utilizamos todos os dias é o serviço de Web (WWW), em nossos micros temos
programas chamados browsers (como o IE, Mozilla, Google Chrome, dentre outros) e
digitamos um nome de site para acessar as informações na tela do nosso computador.

Essa informação está contida em um servidor web, máquina com um determinado serviço de
rede instalado, nesse caso o HTTP, que provê o conteúdo da página solicitada.

Vamos estudar a seguir os principais endpoints que encontramos nas redes.

Curso Fundamentos de Redes Cisco Página 34


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.1 Computadores

Equipamentos utilizados para o processamento de dados que, na visão de rede, podem ser
classificados como estações de trabalho (clientes ou desktops) e servidores, os quais
estudaremos em um tópico a parte.

Mas nesse caso vamos falar mais especificamente sobre os computadores, desktops, laptops e
notebooks, os micros ou PCs (Personal Computer) utilizados em casa ou nas empresas para as
tarefas diárias envolvendo acesso a programas, aplicativos e à Internet e seus mais variados
serviços.

Um computador é basicamente composto por Hardware, Software e Firmware.

O Hardware de um computador é formado pelos seguintes componentes básicos:

 Unidade de Processamento: Composto pelo Processador ou UCP (Unidade Central de


Processamento ou CPU – Central Processing Unit - em inglês). A CPU tem papel parecido
ao cérebro no computador.
 Unidades de Armazenamento: Compostas pelas memórias (RAM, ROM, etc.),
unidades de disco (Unidades de Disco Rígido ou HD – Hard Disk, também conhecido
como Winchester, Unidades de Disco Flexível ou Floppy Disk, Unidades de CD – Compact
Disk, Unidades de DVD, etc.).
 Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse, Plotter, etc.
 Interface de Rede: Atualmente podemos ter placas de redes para cabeamento físico
ou placas de rede sem fio (wireless). A interface de rede pode ser onboard, ou seja, está
integrada na placa mãe ou em uma placa externa USB, PCI ou PCMCIA.

Sobre o Software temos basicamente o Sistema Operacional e os Aplicativos.

O Sistema Operacional (OS – Operational System) é um software que permite a utilização da


máquina como um todo por outros programas, ativando-a e gerenciando a memória e os
dispositivos de entrada e saída, por exemplo. Além disso, ele define o ambiente de trabalho do
usuário no computador. É na realidade um conjunto de programas (rotinas) executado pelo
processador que estabelece uma interface de contato do usuário com o computador e do
computador com o usuário. Exemplos de sistemas operacionais utilizados em computadores de
clientes são as diversas distribuições de Linux, Windows e MacOS.

Já o Firmware é o programa instalado na memória de inicialização do computador, contendo


as instruções básicas para inicialização do computador (BIOS – Basic Input/Output System).

Curso Fundamentos de Redes Cisco Página 35


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.2 Servidores

Os servidores não são nada mais que computadores normalmente mais “poderosos” que os
utilizados em nossas casas, tanto é que você pode instalar aplicações específicas ou ativar
recursos do seu sistema operacional e transformar seu computador em um servidor também!

Então por que tratar dos servidores separadamente dos computadores?

Porque dependendo do porte da empresa ou do perfil da aplicação a ser utilizada, um


computador normal não aguentaria a exigência de processamento e de memória RAM que esse
serviço de rede precisaria para operar.

Por exemplo, imagine você pegar um computador comum e colocar na Internet hospedando um
site famoso como o Google.

Com certeza serão milhares e até milhões de acessos simultâneos que esse site irá receber
diariamente e ele, um computador, comum não aguentaria essa carga de solicitações, pois ele
não foi projetado para esse fim.

Na realidade um serviço desse porte normalmente está espalhado por diversos servidores
virtualizados em máquinas que compartilham recursos em rede para melhorar a performance
do serviço como um todo.

Falando genericamente, um servidor terá um sistema operacional mais poderoso ou preparado


para tal finalidade, por exemplo, no caso do Windows existe uma versão para servidor, o
Windows Server.

Já para o Linux existem distribuições que são mais utilizadas em servidores de rede, por
exemplo, o Red Hat e o Debian.

Portanto, apesar da estrutura básica de um computador e um servidor serem as mesmas, o que


difere é a capacidade.

Normalmente o servidor terá um ou mais processadores mais poderosos, uma quantidade de


memória RAM maior, capacidade de armazenamento maior ou até utilizar o armazenamento
externo através de uma rede SAN utilizando Storages.

Além disso, também terá um sistema operacional mais adequado e serviços de rede ou
aplicações corporativas instaladas, como por exemplo, serviço de e-mail, web, FTP, sistema de
arquivos (file system), serviços corporativos como os ERPs, Bancos de Dados e CRMs, podendo
estes serviços estarem em um mesmo servidor ou espalhados em diversos servidores. Essa
escolha de agregar ou consolidar os serviços em apenas um servidor depende do volume de
processamento exigido pelas aplicações ou pelo volume de solicitações aos serviços que os
clientes irão realizar.

Curso Fundamentos de Redes Cisco Página 36


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Em termos físicos, os servidores podem ser gabinetes como os que estamos acostumados com
os desktops (chamados de torre), de rack ou então em blades (se pronuncia “bleide”).

As soluções em torre têm problemas de


espaço limitado e precisam de
processamento centralizado. Este modelo é
recomendado para empresas pequenas que
necessitam de apenas um servidor.

Já os servidores em rack já são recomendados


para empresas que necessitam de mais de um
servidor e tem problemas de espaço ou então
precisam de maior capacidade de
armazenamento interno.

Os servidores blade são recomendados para


empresas que necessitam de uma capacidade
de computação bastante elevada ou para
empresas que planejam desenvolver um data
center próprio.

Com esse tipo de servidor há ganho de


espaço, processamento e consumo de
energia, porém o custo é bem mais elevado.
Acompanhe na figura abaixo que cada espaço
do sub-bastidor você tem uma lâmina ou
blade que é na realidade um servidor.

Curso Fundamentos de Redes Cisco Página 37


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.3 Virtualização de Servidores

Quando você ouve a palavra servidor o que vem em sua mente?

Provavelmente é um desktop (normalmente uma torre) com muita CPU, memória RAM e HD?
Ou um servidor de rack já preparado para inserir na sala de servidores ou no Data Center da
sua empresa?

Ou nem isso, você já pensa em uma máquina virtual (VM – Virtual Machine) com um
determinado sistema operacional rodando nela?

Além disso, muita gente pensa na Cisco apenas como uma empresa fabricante de dispositivos
de rede, como roteadores e switches, porém mais ou menos em 2010 eles decidiram expandir a
linha de produtos e entraram no mercado de servidores com a linha Cisco Unified Computing
System ou simplesmente UCS.

Abaixo segue a foto de um UCS série B (B-Series - Blade series), o qual utiliza um chassi para
montagem em rack e servidores em blade, ou seja, ao invés de desktops são como placas que
encaixam no chassi.

Curso Fundamentos de Redes Cisco Página 38


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Nesse exemplo temos um modelo que suporta até 8 servidores em blade (4 em cada lado)
montados horizontalmente. Além disso, embaixo ele possui quatro fontes de alimentação
(power supplies).

Como você pode notar esses servidores não tem teclado, monitor e mouse (KVM - keyboard,
vídeo display, mouse), pois os administradores de redes ou de aplicações acessam esses
servidores remotamente através da rede.

Outro detalhe é o espaço que esses servidores ocupam, cada vez mais as empresas e
provedores de serviços visam dispositivos que economizem espaço físico e energia, que sejam
mais eficientes tanto na parte de tecnologia da informação como ambiental.

Durante o curso, como o foco é rede, representamos os servidores como um ícone, sem
analisar sua parte interna, mas abaixo segue uma representação simples de um servidor com
seus principais componentes.

Nessa representação simplificada temos o hardware (armazenamento ou storage, CPU,


memória RAM e interface de rede – network), controlado por um sistema operacional como
Windows Server, Linux ou Unix que por sua vez possibilitam que as aplicações rodem para
fornecer serviços aos clientes, tais como páginas de Web (HTTP), serviços de arquivo como FTP,
bancos de dados, sistemas de controle corporativo como ERP (Enterprise Resource Planning) e
demais aplicações necessárias na empresa.

Em uma arquitetura tradicional cada aplicativo ou App (abreviação de Application) seria


instalado em um servidor próprio isolado dos demais, no máximo alguns serviços como de
armazenamento de arquivos e páginas de Web compartilhavam o mesmo servidor.

Mas onde entra a virtualização se estamos apenas analisando aspectos de servidores físicos até
o momento? Acho que você deve estar pensando nisso nesse momento... Acertei?

Vamos estudar a seguir...

Curso Fundamentos de Redes Cisco Página 39


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.3.1 MÁQUINAS VIRTUAIS OU VMS (VIRTUAL MACHINES)

Bom, você sabe quanto em média um servidor físico com aplicações instaladas de maneira
tradicional é utilizado em média (pensando em processamento/CPU e memória)?

Pesquisas apontam que entre 5% a 7%, ou seja, temos mais de 90% de tempo onde o
computador está livre ou pelo menos sem nenhuma sobrecarga.

Se você fizer uma conta bem por alto, somente levando em conta essa média, podemos dizer
que um servidor poderia ser quebrado em no mínimo 10 (considerando que ele tem 10% de
ocupação média).

Levando em conta esse número com aquele modelo de servidores em Blade da Cisco que
permitem 8 servidores em um chassi teríamos a capacidade de rodar 80 servidores virtuais.

Claro que esse valor passado acima é uma estimativa, porém na prática o número de
servidores que podem ser virtualizados precisa de uma quantificação que cada fabricante faz
conforme suas especificações.

Uma máquina virtual ou VM (Virtual Machine) é então uma instância de sistema operacional que
roda em um hardware virtual, está desacoplada do hardware físico, mas mesmo assim precisa
ainda ser executada em um hardware físico.

Cada sistema operacional tem requisitos que a VM deve obedecer em sua configuração, por
exemplo, deve ter um mínimo de vCPUs (CPUs virtuais), memória RAM, disco rígido (HD ou
Storage) e assim por diante.

O sistema de virtualização começa em um sistema físico que tem certas capacidades de


hardware, portanto essas capacidades é que serão divididas entre as máquinas virtuais para
criação dessas instâncias de sistema operacional que serão as VMs rodando no servidore físico.

Então cada VM que está rodando em um servidor físico e utilizando um pedaço da sua CPU,
RAM, armazenamento e placa de rede (NIC – Network Interface Card), veja o conceito na figura
a seguir.

Curso Fundamentos de Redes Cisco Página 40


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.3.2 HYPERVISORS

O que você nota de diferente entre essa figura e a mostrada no tópico anterior quando
comparamos com um servidor físico? Suba um pouco e compare as imagens... O que tem de
diferença?

Se você respondeu “Hypervisor” acertou!

O hypervisor tem a função de alocar e gerenciar os recursos de hardware do servidor (CPU,


RAM, etc.) para cada VM de acordo com as configurações realizadas para cada uma delas.
Portanto ele está fazendo o “meio de campo” entre os sistemas operacionais das máquinas
virtuais e o hardware físico.

Por exemplo, a primeira VM desse servidor está configurada com 4 CPUs e 8 GB of RAM, quem
garante isso para essa máquina virtual é o hypervisor, o qual aloca corretamente as partes de
CPU e memória RAM que essa VM vai realmente utilizar.

Na prática existem vários produtos que fazem o que discutimos até agora, sendo que os mais
conhecidos para uso em Data Centers são VMware vCenter, Microsoft HyperV, Citrix XenServer
e Red Hat KVM.

Além de comercializar simplesmente um hypervisor, essas empresas trabalham com sistemas


completos de virtualização (virtualization systems).

Esses sistemas de virtualização permitem a criação dinâmica de VMs, suas inicializações,


movimentação manual ou automática entre diferentes servidores, parada dessas VMs e assim
por diante tudo de maneira centralizada ou distribuída.

Por exemplo, um determinado servidor precisa ser desligado para troca de um componente, o
que iria acontecer se fosse um servidor físico no mundo convenciona? Provavelmente seria o
caos... seria necessário agendar uma janela de manutenção e o cliente ficaria sem serviço
durante esse tempo!

No mundo virtual seria possível que o responsável pela manutenção movesse as VMs que estão
nesse servidor para outra máquina física, muitas vezes sem nem precisar parar essas VMs, e aí
sim desligar o servidor para manutenção, com muito menos downtime para o cliente, ou seja, o
cliente ficaria fora do ar por muito menos tempo.

Esse é somente um exemplo de melhoria com a virtualização, que é a base para a criação do
conceito de nuvem que vamos estudar ainda nesse curso.

Curso Fundamentos de Redes Cisco Página 41


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.3.3 TIPOS DE HYPERVISORS

O foco desse capítulo está nos data centers, porém os hypervisores podem classificar-se em
dois tipos:

 Hipervisor tipo 1 (type 1): Também denominado nativo, unhosted o bare metal
(sobre o metal nu), é software que se executa diretamente sobre o hardware, para
oferecer a funcionalidade descrita. Foi o exemplo utilizado na arquitetura do tópico
anterior.

Alguns dos hipervisores tipo 1 mais conhecidos são os seguintes: VMware ESXi (grátis),
VMware ESX (Software comercial), Xen (livre), Citrix XenServer (grátis), Microsoft
Hyper-V Server (grátis).

 Hipervisor tipo 2 (type 2): Também denominado hosted, é software que se executa
sobre um sistema operacional para oferecer a funcionalidade descrita. Ele é um software
instalado em computadores normais, você já pode ter até utilizado um dos exemplos
abaixo no seu próprio computador.

Alguns dos hypervisors tipo 2 mais utilizados são os seguintes: Oracle VirtualBox
(grátis), VMware Workstation (comercial), QEMU (livre), oVirt (livre), Microsoft Virtual
PC, etc.

Veja na figura abaixo a comparação entre os dois tipos de virtualização. Note que OS é o
sistema operacional (Operating System) e VM é a máquina virtual (Virtual Machine).

Curso Fundamentos de Redes Cisco Página 42


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.3.4 CONECTANDO VMS À REDE

Falando mais especificamente da Rede em uma máquina virtual, podemos dizer que cada VM
utiliza uma placa de rede Virtual ou Virtual NIC (Network Interface Card ou vNIC), que pode se
conectar à rede de várias formas diferentes.

Uma das maneiras de conexão das diversas VMs em um servidor virtualizado é através do uso
de um Switch virtual (Virtual Switch ou vSwitch).

Veja a figura a seguir.

Nesse exemplo temos um servidor utilizado para virtualização com quatro VMs conectadas a um
vSwitch ou Switch Virtual, o qual se conecta utilizando a placa de rede do servidor ao switch
físico da Rede.

Normalmente essa conexão é um Link de trunk, seguindo padrões normais de conexão de


interfaces entre switches.

A Cisco possui o switch virtual Nexus 1000VE para esse tipo de aplicação.

Curso Fundamentos de Redes Cisco Página 43


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.1.4 Outros Tipos de Endpoints

Além dos computadores e servidores podemos ter vários outros dispositivos que necessitam de
acesso aos recursos de rede, pois até os telefones celulares, mais especificamente os
smartphones, têm possibilidade de acesso à rede através de uma interface sem fio (wireless).

Portanto abaixo seguem outros dispositivos que vocês podem encontrar como endpoints em
uma rede de computadores:

 Câmeras de segurança IP: utilizadas para monitorar e gravar o ambiente residencial


ou corporativo e tanto a monitoração como o controle é realizado via rede.

 Dispositivos de Colaboração ou Collaboration (Telefones IP, ATAs e


softphones): cada vez mais comuns são os sistemas de telefonia IP, onde agora a voz
é transmitida pela rede e um PABX ou Central Telefônica IP é que faz a interface e
comutação das chamadas internas e externas. Nesses tipos de sistemas temos a central
instalada em um servidor ou em um dispositivo proprietário e os endpoints podem ser
telefones IP, adaptadores que interligam o mundo convencional com o mundo IP
(chamados de ATAs) ou então o telefone IP pode estar instalado nos computadores dos
usuários através de um aplicativo, o qual recebe o nome de softphone ou telefone por
software.

 Smartphones e Tablets: cada vez mais utilizados no mundo corporativo são os


smartphones e os tablets, os quais permitem o uso pessoal ou então acesso aos
recursos da empresa, tais como serviços de e-mail, banco de dados e sistemas
corporativos. Aqui normalmente o acesso é realizado através da rede sem fio (wireless).

 Thin Clients: em português, o "cliente magro" é um computador cliente em uma rede


de modelo cliente-servidor de duas camadas o qual tem pouco ou nenhum aplicativo
instalado, ou seja, ele depende primariamente de um servidor central para o
processamento de atividades. A palavra "thin" (magro) se refere a uma pequena
imagem de boot que tais clientes tipicamente requerem - talvez não mais do que o
necessário para fazer a conexão com a rede e iniciar um navegador web dedicado
ou uma conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft
RDP.

Curso Fundamentos de Redes Cisco Página 44


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 Aparelhos de Vídeo Conferência: utilizados para comunicação de voz e áudio entre


diferentes localidades de uma mesma empresa ou até entre empresas parceiras. Tanto a
telefonia IP ou VoIP como a vídeo conferência necessitam de recursos e configurações
especiais na rede, tanto no que se refere à largura de banda suficiente como aos
requisitos de qualidade de serviços (QoS).

 Sistemas de Catracas Eletrônicas ou Biométricas: muitas empresas utilizam um


sistema de liberação de acesso a determinadas áreas, assim como ponto eletrônico com
cartões magnéticos ou até mesmo com recursos de biometria (leitura de impressão
digital, por exemplo). Para isso, na maioria dos casos, essas catracas estão interligadas
via rede IP com um sistema de autorização e registro de entrada e saída dos
funcionários a um servidor.

 Dispositivos IoT – Internet of Things ou Internet das Coisas: A ideia por trás do
conceito de IoT é possibilitar a conexão a diversos outros dispositivos do nosso dia a dia
à Rede mundial. O que diferencia um dispositivo munido de tecnologia IoT dos demais,
não é apenas a conexão à internet que ele possui, mas também a capacidade de trocar
informações relevantes acerca de suas tarefas com os demais aparelhos. O principal
ponto de um dispositivo de IoT é, então, a comunicação que permite a troca de dados
para que a melhoria de performance do aparelho e de outros periféricos seja possível.

Para você entender o conceito de IoT vamos usar o mais popular de todos que são as Casas
Inteligentes. Segundo o Google, as casas inteligentes são a aplicação IOT mais amplamente
pesquisada na rede.

Agora imagine, você pode monitorar a segurança de sua casa durante as férias.

Não será ótimo se você puder ligar o ar-condicionado 10 minutos antes de chegar a sua casa do
escritório ou desligá-lo para evitar desperdício de eletricidade quando ninguém estiver em
casa? O enorme potencial nessa área já levou US$3 bilhões em financiamento para essa linha
de negócios.

Citamos aqui os exemplos de outros tipos de endpoints mais relevantes, porém com o avanço
tecnológico mais e mais dispositivos surgem, os quais com necessidades específicas de acesso à
rede e seus serviços.

Esse é o maior desafio de uma rede, o de manter-se atualizada e suportar os diferentes


requisitos de cada sistema, aplicação ou dispositivo de forma segura e escalável!

Curso Fundamentos de Redes Cisco Página 45


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.2 Switches Camada 2 (L2 ou Layer 2)

Os switches (comutadores) operam por padrão na camada 2 (Enlace) do modelo OSI e tem a
função de conectar endpoints, como computadores e servidores, à rede.

Os switches possuem diversos modelos com um número variado de portas, podendo ir de 12 a


48 portas em configurações fixas (não modulares) ou até mais de 100 portas quando
trabalhamos com switches Modulares.

Normalmente as portas dos switches são divididas entre portas de acesso ou “access ports” e
portas trunk, as quais podemos chamar também de Uplinks.

Uma porta de acesso conecta os endpoints, já os uplinks conectam a outros switches ou até
mesmo em roteadores.

Veja A imagem a seguir.

Além disso, os switches podem operar em outras camadas do modelo OSI além da camada 2,
por exemplo, existem switches layer 3 que atuam ao mesmo tempo como roteador e switch,
fazendo além da comutação dos quadros de camada 2 também o roteamento dos pacotes IP
através da rede, mas isso veremos mais para frente.

Curso Fundamentos de Redes Cisco Página 46


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Abaixo segue ilustração de diferentes switches Cisco Catalyst.

Porque um switch é considerado um dispositivo camada ou layer 2 (L2)?

Lembra do endereço MAC que estudamos anteriormente? Um switch encaminha os quadros de


camada-2 na rede utilizando esse endereço, o qual está na camada-2 do modelo OSI ou na
camada de acesso aos meios do TCP/IP.

Por ele tomar sua “decisão” de encaminhamento com um endereço de camada-2 ele é
classificado nessa camada do modelo OSI.

Curso Fundamentos de Redes Cisco Página 47


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.2.1 MAC, Frames e Ethernet

Antes de iniciar o capítulo vamos rever alguns conceitos sobre o processo de encapsulamento
do TCP/IP:

 A Camada de Aplicação fornece a interface para o usuário.


 A Camada de Transporte é responsável pela divisão e gerenciamento das comunicações
entre os processos que são executados nos dois sistemas finais.
 Os protocolos da Camada de Rede, como o IP, organizam os dados de comunicação de
modo que eles possam viajar através da conexão de rede a partir do host de origem até
o host de destino.

Para que os pacotes da Camada de Rede sejam transportados do host de origem ao host de
destino, eles devem atravessar diferentes redes físicas, por diferentes meios físicos de
transmissão, por exemplo, podem pegar uma fibra óptica, rádios digitais e até satélites.

Essas redes físicas podem ser diferentes e devem ser transparentes para a Camada de Rede,
ou seja, para os pacotes IP.

Os pacotes da Camada de Rede não têm um caminho para acessar diretamente estes diferentes
meios, portanto a Camada de Acesso aos Meios é quem deve desempenhar esse papel.

Portanto, o papel da Camada de Acesso aos Meios, mais especificamente a de Enlace do modelo
OSI, é preparar os pacotes da Camada de Rede para transmissão no meio físico.

Em uma rede LAN veremos protocolos da família Ethernet (Fastethernet, Gigabit Ethernet ou
10 Gigabit Ethernet), cujo endereço MAC tem papel fundamental, pois redes Ethernet são
primordialmente meios compartilhados, ou seja, são utilizados por vários elementos
(computadores ou servidores) que desejam se comunicar ao mesmo tempo utilizando o mesmo
meio físico.

Portanto, o endereço MAC vai identificar o tipo de comunicação que a camada-3 quer realizar e
com quem dentro da mesma rede, pois estamos tratando de redes Locais (LAN).

Curso Fundamentos de Redes Cisco Página 48


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Veja na figura abaixo o formato do quadro Ethernet da camada-2 e a seguir o que significa
cada campo.

 Preâmbulo (preamble) - utilizado para sincronização. Também contém um delimitador


para marcar o final da informação cronometrada.
 Endereço MAC de Destino (destination address) - Endereço MAC de 48 bits do
computador ou endpoint de destino (quem vai receber).
 Endereço MAC de Origem (source address) - Endereço MAC de 48 bits do
computador ou endpoint de origem (quem está enviando).
 Tipo (type) - valor para indicar que protocolo de camada superior receberá os dados
depois que o processo Ethernet for concluído.
 Dados (data ou payload) - esta é a PDU, normalmente um pacote IPv4 ou Ipv6, que
deve ser transportado pelos meios físicos.
 Sequência de Verificação de Quadro (FCS – frame check sequence) - um valor
utilizado para verificar quadros danificados através de uma conta chamada CRC ou
Check de Redundância Cíclica.

Mas porque eu preciso saber esse quadro de camada 2?

Na realidade é necessário entender o quadro e saber que ele possui dois identificadores que
mostram a origem e destino da comunicação, ou seja, quando um computador quer enviar
informações a outro em uma LAN ele deve montar um quadro e colocar seu endereço MAC
como origem e como destino deve colocar o endereço MAC do computador remoto, o qual ele
deseja se comunicar.

Note que antes de enviar ele também faz uma conta com os bits que serão enviados e coloca o
resultado no campo FCS, chamada Check de Redundância Cíclica.

Essa conta permite que o receptor saiba se houve erros na transmissão. A família Ethernet não
prevê recuperação de erros, ou seja, o receptor recebe um quadro, recalcula o campo FCS,
compara com o valor que foi calculado no campo FCS pelo transmissor e aceita ou rejeita o
quadro.

A recuperação de erros é função das camadas superiores.

Curso Fundamentos de Redes Cisco Página 49


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Outra informação importante do quadro ethernet é que ele aceita no máximo 1500 bytes de
informação, o que é chamado de MTU ou tamanho máximo para transmissão (Maximum
Transmission Unit).

Se vierem mais que 1500 bytes o receptor irá descartar aquele quadro e incrementar um erro
em sua interface.

Para finalizar o estudo do quadro ethernet veja agora o campo Tipo ou Type, ele traz a
informação do protocolo de camada superior que será transportado pelo quadro, por exemplo,
o protocolo IP é representado pelo valor 0x0800 e o IPv6 é representado pelo valor 0x86DD.

O símbolo “0x” indica que os algarismos estão escritos em Hexadecimal.

Portanto, a troca de quadros é realizada dentro de uma mesma rede LAN, com finalidade de
formar um link local entre dois dispositivos!

4.2.2 Principais Funções de um Switch L2

As principais funções de switch são aprendizado, encaminhamento e filtragem de MACs, além


disso, um switch precisa evitar loops de camada-2, porém esse último assunto não é foco desse
curso.

Curso Fundamentos de Redes Cisco Página 50


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.2.2.1 APRENDIZADO DE ENDEREÇOS MAC

O aprendizado dos MACs é realizado através do endereço MAC de origem (Source


Address) contidos nos quadros Ethernet.

Abaixo segue um resumo do processo de aprendizagem de quadros em portas de switches.

 Ao ligar o switch ele não conhece os hosts conectados às portas.


 À medida que os quadros são encaminhados na rede os switches aprendem os MAC’s
de origem (de quem está enviando um quadro) e criam uma tabela relacionando os
endereços de camada-2 às portas do switch.
 Essa tabela é chamada de MAC Address Table ou CAM (Content Addressable Memory)
Table ou Tabela de Endereços MAC.
 Quando um endereço MAC é adicionado à tabela de endereços MAC, um indicador de
“tempo”, temporizador ou “time stamp” é inserido juntamente na tabela.
 Se um MAC conhecido, que já estava na tabela de endereços é recebido, o switch
atualiza o “time stamp” da tabela.

Esse tempo é chamado de “aging timer” e serve para medir o período de inatividade de um
computador. O padrão são 5 minutos ou 300 segundos.

Portanto se um computador ficar “quieto” por 5 minutos, o switch removerá aquele endereço
MAC da tabela, pois pode significar que o endpoint foi removido ou mudou de localização.

Curso Fundamentos de Redes Cisco Página 51


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.2.2.2 ENCAMINHAR OU FILTRAR QUADROS ENTRE PORTAS

Existem três tipos de comunicação básicas em uma rede IPv4 que são:
 Unicast: um para um
 Broadcast: um para todos
 Multicast: um para um grupo

Quando dois computadores se comunicam usam Unicast, portanto utilizam como endereços de
origem e destino seus próprios endereços MAC gravados na placa de rede.

No Broadcast utilizam seu MAC de origem e como destino utilizam tudo 1 no MAC ou
ffff.ffff.ffff, conhecido como endereço MAC de broadcast.

No Multicast temos uma comunicação de em grupo, onde todos os hosts usam o mesmo
endereço de camada-3 e como MAC se for IPv4 inicia com 01:00:5e e se for um multicast IPv6
o MAC inicia sempre com 33:33:33.

Portanto, o processo de encaminhamento de quadros de um switch ocorre conforme endereço


MAC de destino que ele receber no quadro que chega em sua Porta para ser encaminhado.

As opções de encaminhamento são:

 Após a tabela de endereços MAC estar completa, os switches encaminham o quadro


ou filtram baseado no endereço de destino.
 Endereços MAC de Unicast conhecidos são encaminhados conforme tabela de
endereços MAC, ou seja, para a porta de destino que o switch encontrar nessa tabela.
 Endereços MAC de Unicast não conhecidos (Unknown Unicast Addresses) sofrem o
processo de flooding, ou seja, são encaminhados para todas as portas menos a porta
de origem que recebeu o quadro.
 Quadros com endereço de destino contendo um endereço de broadcast (ffff.ffff.ffff) ou
multicast (inicia com 01:00:5e para IPv4 ou 33:33:33 para o IPv6) são encaminhados
para todas as portas menos a porta de origem (processo de flooding).

Curso Fundamentos de Redes Cisco Página 52


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Veja a seguir a imagem com o fluxo de decisão de encaminhamento dos quadros que um switch
L2 utiliza.

Veja que o encaminhamento do multicast está considerando o comportamento padrão do


switch, pois ele pode mudar conforme configuração.

Já o Broadcast não, ele sempre passará pelo processo de flooding.

Dica: flooding é uma inundação ou cópia do quadro em todas as portas menos para a porta
de origem e é um processo realizado em camada-2 (vamos estudar mais detalhes do flooding a
seguir).

Muitos alunos ficam se perguntando “Porque um switch filtraria um quadro?”.

A resposta é simples, é só colocar um HUB em uma das portas que pode haver a necessidade
de filtragem se dois computadores conectados ao mesmo HUB tentarem se comunicar.

Curso Fundamentos de Redes Cisco Página 53


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.2.2.3 EVITAR LOOPS UTILIZANDO O PROTOCOLO SPANNING-TREE (STP):

Caminhos redundantes são necessários, porém trazem problemas de loop de camada-2 e o


spanning-tree é um protocolo que aprende os caminhos redundantes e evita loops.

Essa função de evitar loops e o protocolo STP não será abordada nesse curso por não ser foco
dessa parte do blueprint, teremos cursos específicos sobre o assunto.

4.2.3 Frame Flooding

Muitos alunos confundem o processo de broadcast com o flooding, mas você não vai confundir
mais isso!

O flooding é um processo realizado em camada-2 para encaminhar quadros que tenham


endereços de Unicast desconhecidos, Broadcasts e Multicasts com configuração padrão.

Ele apenas garante que o receptor vai receber aquele quadro, pois ele não sabe “quem é o
dono” ou em que porta do switch está o dono desses endereços citados acima.

No caso do endereço de destino do quadro de camada-2 ser um broadcast, o switch nunca


saberá o dono e sempre fará um flooding, pois é isso que um broadcast pede.

Pense em um sistema de broadcast de televisão, simplesmente TODOS os usuários com


televisão ligada tem que receber aquele sinal, simples assim!

Com um quadro de broadcast a regra é a mesma, TODOS os endpoints naquele domínio de


broadcast precisam receber a informação e ponto final!

Mas porque o broadcast não é igual a um flooding? Se todos tem que receber a mensagem?

Porque um broadcast é gerado pelo endpoint, seja ele um computador ou servidor, o switch
não pode “gerar um broadcast” em nome de um cliente, pois ele deve ser transparente para as
camadas superiores.

Um switch pode gerar um broadcast?

Curso Fundamentos de Redes Cisco Página 54


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Pode, quando ele está agindo como um host e solicitando informações de um servidor ou
serviço que seja em broadcast. Mas é uma ação DELE MESMO e não em nome de um cliente.

4.2.4 Tabela de Endereços MAC

Na realidade, os switches Cisco Catalyst e da família Nexus inserem mais uma informação em
sua MAC Address Table, que é o VLAN-ID ou número da VLAN a qual a porta está vinculada.

Uma VLAN ou LAN Virtual é um agrupamento de portas camada-2 em um domínio isolado de


broadcast, ou seja, é como se a gente quebrasse o switch em vários switches menores de
acordo com as portas alocadas em cada VLAN.

Veja o formato da tabela de endereços MAC em switches Cisco abaixo:

SW-01#show mac address-table


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----
All 0100.0ccc.cccc STATIC CPU
... saídas omitidas
All 0180.c200.000e STATIC CPU
All 0180.c200.000f STATIC CPU
All 0180.c200.0010 STATIC CPU
All ffff.ffff.ffff STATIC CPU
50 44d3.ca05.7490 DYNAMIC Gi0/2
50 f068.65e6.0840 DYNAMIC Fa0/23
60 04fe.8de2.4226 DYNAMIC Fa0/24
1 180d.2c6a.813a DYNAMIC Fa0/22
1 44d3.ca05.7491 DYNAMIC Gi0/1
10 1ce6.c772.6484 DYNAMIC Fa0/2
10 1ce6.c772.6c09 DYNAMIC Fa0/7
10 1ce6.c773.351c DYNAMIC Fa0/4
10 44d3.ca05.7491 DYNAMIC Gi0/1
10 641c.677d.1e1b DYNAMIC Fa0/2
10 70fd.4664.f0d2 DYNAMIC Fa0/22
10 9883.89f0.582f DYNAMIC Fa0/7
10 9883.89f0.5a59 DYNAMIC Fa0/4
10 d050.99a0.f129 DYNAMIC Fa0/8

Curso Fundamentos de Redes Cisco Página 55


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

10 d077.146f.dea0 DYNAMIC Fa0/22


10 ecc8.82b0.43e1 DYNAMIC Fa0/8
10 f430.b96d.91d2 DYNAMIC Fa0/22
30 1ce6.c772.6484 DYNAMIC Fa0/2
30 1ce6.c772.6c09 DYNAMIC Fa0/7
30 1ce6.c773.351c DYNAMIC Fa0/4
30 44d3.ca05.7491 DYNAMIC Gi0/1
30 ecc8.82b0.43e1 DYNAMIC Fa0/8
Total Mac Addresses for this criterion: 42

O comando que utilizamos para ver a tabela MAC em switches Cisco é o “show mac address-
table” e note que ele traz as informações sobre:

 Vlan: a que LAN virtual a porta pertence.


 Mac Address: endereço MAC de origem ao dispositivo de rede ou endpoint conectado à
porta.
 Type: tipo de endereço MAC, ou seja, como ele foi aprendido. Normalmente o endereço
pode ser estático (MACs internos ou configurados via comando) ou dinâmico (aprendidos
dinamicamente).
 Ports: porta onde o MAC está conectado, ou seja, o “dono” do MAC de origem que
enviou um quadro naquela porta específica.
 Total Mac Addresses for this criterion: contagem dos MACs encontrados no
comando.

Veja que temos uma linha grifada na tabela de endereços MAC, vamos analisá-la:

 “10 1ce6.c772.6484 DYNAMIC Fa0/2”: veja que essa linha significa que o
endereço MAC do endpoint que está conectado na interface FastEthernet 0/2 (Fa0/2 –
segunda porta do switch) foi aprendido dinamicamente (dynamic) e tem o valor
“1ce6.c772.6484”. Além disso, esse endpoint está vinculado à VLAN 10 do switch.

Curso Fundamentos de Redes Cisco Página 56


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.3 Access Points (AP)

Um Access Point ou ponto de acesso é um dispositivo que permite interligar duas redes sem fio
entre si ou uma rede a vários dispositivos em um mesmo ambiente.

Em geral, o access point se conecta a uma rede cabeada e fornece acesso sem fio a esta rede
para dispositivos móveis no raio de alcance do sinal de rádio.

Portanto, o AP se conecta à rede cabeada e serve de interface entre os dispositivos com placa
de rede sem fio até os demais dispositivos de rede.

Existem vários padrões de rede sem fio, chamadas também de wifi, que são baseadas nas
recomendações do 802.11.

Temos atualmente o 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac e 802.11ax sendo que
cada uma dessas tecnologias tem uma característica de velocidade, alcance e tecnologia.

Em redes de pequeno porte os APs são autônomos, ou seja, cada dispositivo precisa ser
configurado manualmente um a um e trabalham de forma independente.

Curso Fundamentos de Redes Cisco Página 57


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Veja a figura a seguir onde temos um roteador sem fio e um repetidor fornecendo acesso
wireless aos computadores de um pequeno escritório.

Portanto, os APs autônomos são configurados como os APs residenciais, ou seja, um a um de


maneira individual.

Agora imagine em uma grande empresa que possui 1000 Aps... será que seria simples
administrar um a um desses equipamentos?

Com certeza não e para isso você pode utilizar uma rede integrada, a qual utiliza controladoras
para gerenciar diversos APs.

Uma controladora de redes sem fio ou “Wireless LAN controller” (WLC) tem a função de
controlar e gerenciar as funções de TODOS os APs (Access Points) na rede, por exemplo,
roaming, que redes sem fio e SSIDs os APs utilizarão WLANs, autenticação e muito mais.

Na Cisco os Access Points podem ser configurados como APs autônomos e LAPs
(Lightweight Access Points ou APs controlados por WLCs - Wireless LAN Controllers) na
LAN ou Campus.

No modo LAP os Access points são controlados pelas controladoras sem fio ou WLCs, as quais
passam a controlar todos os aspectos da comunicação sem fio, inclusive todas as configurações
dos LAPs.

Curso Fundamentos de Redes Cisco Página 58


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Portanto APs em modo LAP são projetados para serem configurados pela WLC, conhecido como
“zero touch deployment”, ou seja, não precisa fazer nada nos LAPs, eles inicializam e pegam
todas as configurações da sua controladora de redes sem fio (WLC - Wireless LAN Controller).

Falando mais especificamente de soluções Cisco podemos ter várias opções dependendo do
tamanho da rede e tipo de conexão entre os dispositivos, por exemplo:

 Mobility Express: utilizado em redes de pequeno (small networks) porte sem o uso de
WLCs, onde um dos access points pode assumir a função de controladora da rede
utilizando o Mobility Express.
 Flex Connect: para soluções em branch offices ou escirtórios remotos conectados ao
ponto central via WAN. Nesse caso se a WAN ficar indisponível deve haver um suporte
local para autenticar e encaminhar os dados dos clientes.
 Convergida ou Converged: onde o switch de acesso ou distribuição tem uma
controladora como parte do seu sistema operacional, possibilitando que ele mesmo
controle um número limitado de LAPs da LAN. Essa solução é utilizada em ambientes
pequenos (small networks) e branch offices (unidades remotas)
 Centralizada ou Centralized: uriliza uma WLC normalmente em um ponto central da
rede ou no datacenter para controlar os LAPs da empresa. Utilizada em grandes
ambientes (large networks ou large campus).

Veja a imagem a seguir com exemplos de cada uma das soluções explicadas anteriormente.

Curso Fundamentos de Redes Cisco Página 59


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Vamos falar mais sobre os WLCs posteriormente.

Curso Fundamentos de Redes Cisco Página 60


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.4 Switches Camada 3 (L3 ou Layer 3)

A diferença de um switch camada-3 para um switch camada-2 é que ele faz tudo o que o switch
L2 faz, mas também faz “muita coisa” que um Roteador faria!

Um switch camada-2 não consegue “entender” ou “ler” os pacotes IP, por isso mesmo ele faz o
encaminhamento através dos endereços MAC, os quais estão nos quadros ou frames de
camada-2.

Por isso mesmo, a parte de roteamento entre diferentes redes os switches L2 precisam de um
“roteador” ou dispositivo de camada-3 para realizar essa tarefa.

Portanto um switch de camada-3 ou switch L3, além de montar a tabela de endereços MAC,
monta uma tabela de roteamento IP, a qual possibilita que ele encaminhe também pacotes IP.

A diferença de um switch L3 e um roteador é que o switch L3 pode realizar roteamento de


pacotes de maneira semelhante ao encaminhamento dos quadros, ou seja, através de hardware
ao invés de software como nos roteadores, isso torna os switches camada 3 até mais rápidos
que os roteadores para o encaminhamento dos pacotes.

Os switches Layer 3 da Cisco que rodam o sistema operacional Cisco IOS são na realidade
switches layer 2 por padrão e para terem a facilidade de roteamento IP (Layer 3) você deve
utilizar um IOS mais avançado, que suporte o protocolo IP, e também habilitar o protocolo IP
com o comando “ip routing” em modo de configuração global.

Note que o mesmo comando que já vem habilitado por padrão nos roteadores.

Curso Fundamentos de Redes Cisco Página 61


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Vamos mostrar um exemplo de configuração de roteamento entre VLANs em um switch layer 3


modelo Catalyst 3550 e como configurar uma interface para layer 3 e conexão com um
roteador, veja a topologia na figura abaixo.

Vamos partir do pressuposto que as configurações básicas do switch 3550 foram realizadas e os
switches de acesso também, portanto vamos apenas nos preocupar com ativar o roteamento IP
no 3550, configurar o roteamento entre VLANs e ativar o recurso de layer 3 na interface Fast
0/1 para configurar um endereço IP nela.

Também teremos que configurar o roteamento no switch 3550, para que ele possa encaminhar
pacotes de redes não conhecidas em direção à rede corporativa, faremos isso com uma rota
estática padrão apontando para o roteador, o qual é seu gateway padrão.

Sem um switch L3 você precisaria de um roteador local para fazer o roteamento entre VLANs.

Curso Fundamentos de Redes Cisco Página 62


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.5 Roteadores (Routers)

O Roteador ou Router é um equipamento que opera na camada 3 (Rede) do modelo OSI e


permite a conexão entre diferentes redes locais (LAN) ou entre duas ou mais redes locais que
estão distantes umas das outras através de uma rede de longa distância (WAN).

Suas principais funções são:

 Filtrar e encaminhar os pacotes IP


 Determinar as melhores rotas para redes de destino
 Servir como interface entre diferentes tipos de redes, atuando como um gateway

Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede do
computador de destino através da consulta de uma tabela de roteamento.

Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de


algoritmos de roteamento (protocolos de roteamento dinâmicos) ou mantidas através de rotas
criadas pelos próprios administradores de redes, chamadas rotas estáticas.

Essa é a função principal de um roteador, ou seja, rotear ou encaminhar os pacotes através


da rede.

Curso Fundamentos de Redes Cisco Página 63


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Estamos acostumados em nossas casas com os roteadores ADSL ou roteadores sem fio, os
quais são dispositivos de pequeno porte e que apenas servem para conectar a nossa LAN à
Internet.

Já em ambientes corporativos os roteadores podem assumir outros papéis, atuando como


gateways e servindo como ponto de conexão de diferentes tipos de interfaces e tecnologias.

Por exemplo, uma empresa que utiliza telefonia IP normalmente precisa, além dos canais de
voz que trafega via rede, de uma conexão com a rede pública de telefonia convencional (POTS).

Isso pode ser realizado por um roteador, que nesse caso recebe o nome de gateway de voz.

Nesse mesmo roteador iremos conectar a LAN, a WAN e a rede de telefonia pública através de
diferentes interfaces!

Os roteadores desse tipo são chamados também de “multisserviço”, pois além de rotear
podem fornecer outros tipos de serviço de rede, tais como Voz, Vídeo, atuar como um AP
através de uma interface sem fio, ter possibilidade de conexão de placas para servidores
virtualizados, correio de voz e muito mais, tudo isso em apenas um equipamento.

Dica: Outra opção de menor porte utilizada em ambientes virtualizados e de nuvem é o


roteador virtualizado ou vRouter chamado CSR 1000-V, versão virtualizada do roteador físico
ASR 1000. Esse roteador virtual é compatível com VMware ESXi, Red Hat KVM, Citrix Xen,
Microsoft Hyper-V and Azure e Amazon Web Services.

Curso Fundamentos de Redes Cisco Página 64


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.6 Firewall vesus Next-Generation Firewalls (NGFW)

Um “Firewall” tradicional é o nome dado ao dispositivo de uma rede de computadores que tem
por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede.

Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a
transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.

Normalmente os firewalls convencionais fazem a segurança do perímetro utilizando filtragem de


pacotes IP (ACL ou Lista de Controle de Acesso), filtragem de segmentos TCP e UDP através de
números de portas, stateful inspection (verificando o estado da conexão), Deep Packet
Inspection (DPI), NAT ou Network Address Translation e VPNs (redes virtuais privadas).

Tudo isso configurado por um administrador de Redes ou de Segurança.

Resumindo, um firewall convencional filtra com base em endereços e portas, as quais


identificam as aplicações em uma rede, apenas bloqueando ou deixando passar o tráfego.

Como muitos já devem ter visto uma lista de controle de acesso ou Access Controll List, é
“permit” ou “deny”, permitir ou negar o tráfego.

Curso Fundamentos de Redes Cisco Página 65


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Um NGFW faz tudo o que um firewall tradicional faz, porém ele tem um IPS integrado
(Intrusion Prevention System), pode controlar melhor as aplicações que estão sendo utilizadas
na rede, ter maior visibilidade e controle.

Além disso, são capazes de utilizar inteligência externa para buscar informações sobre como
proteger a rede.

As novas tecnologias de firewall podem filtrar com base nas aplicações ou tipos de tráfego que
estão passando por eles. Por exemplo, você poderia abrir a porta 80 para apenas tráfego HTTP
e para determinadas aplicações, sites ou serviços que você deseja permitir. É uma mistura de
firewall, IPS e funcionalidades de qualidade de serviços (QoS) em uma só solução.

Abaixo vamos resumir algumas funcionalidades de um NGFW:

 Firewall Convencional: um NGFW suporta os recursos de filtragem, NAT/PAT e VPN


que um firewall convencional oferece.
 Application Visibility and Control (AVC): esse recurso permite uma inspeção em
nível de aplicação, indo além de protocolos e números de portas TCP ou UDP. Esse
recurso permite a proteção contra ataques variados em diferentes portas procurando por
falhas em aplicações.
 Advanced malware protection (AMP): permite ao NGFW analisar arquivos para
descobrir ameaças escondidas ou disfarçadas, atuando como um anti-malware de rede
rodando no próprio firewall, bloqueando transferência de arquivos suspeitos e até
mesmo salvando esses arquivos para análise posterior.
 Filtragem de URL: analisa e filtra URLs, categorizando os sites acessados e limitando
acesso conforme regras de tráfego configuradas. Pode ser integrado com o Talos
security group que que monitora e cria scores de reputação para cada domínio
conhecido na Internet, possibilitando que essas informações sejam utilizadas como base
na categorização, filtragem e limite de tráfego pelo NGFW.
 NGIPS: o NGFW pode rodar dentro dele recursos de prevenção de intrusos,
possibilitando uma análise contextual em tempo real, mapeamento da rede e priorização
de ameaças de forma automática.

Curso Fundamentos de Redes Cisco Página 66


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.7 IPS versus Next-Generation IPS (NGIPS)

Em linhas gerais a função do IPS (Intrusion Prevetion System) é ser um dispositivo de


segurança de rede que monitora o tráfego e/ou atividades dos sistemas em busca de
comportamentos maliciosos ou não desejáveis em tempo real, com a finalidade de bloquear ou
prevenir essas atividades.

Um IPS baseado em rede, por exemplo, vai operar em linha para monitorar todo o tráfego em
busca de códigos maliciosos ou ataques.

Quando um ataque é detectado, é possível bloquear os pacotes danosos enquanto o tráfego


normal continua seu caminho.

O IPS utiliza assinaturas para detectar desvios de padrões de tráfego na rede.

Uma assinatura é um conjunto de regras que IPS utiliza para detectar uma atividade intrusiva,
ou seja, cada ataque tem uma característica as quais são mapeadas e armazenadas em um
banco de dados de assinaturas e comparadas com o tráfego entrante.

Caso o tráfego malicioso tente entrar na rede e será detectado e o IPS pode tomar uma ação
conforme configurado pelo administrador de rede, sendo desde emitir um alarme até bloquear
aquele tráfego.

Um NGIPS ou IPS de Próxima Geração deve ser capaz de fazer tudo o que um IPS faz e
suportar outros recursos mais avançados, tais como:

 Efetividade superior (Superior effectiveness): ser capaz de parar mais ameaças,


sejam elas conhecidas ou desconhecidas, com recursos de proteção avançados. Deve
acelerar o tempo de detecção de um malware e reduzir o impacto dele sobre os
dispositivos, assim como sua disseminação pela rede.
 Visibilidade Contextual (Contextual awareness): visibilidade em tempo real, tendo
maior controle e ação sobre os usuários, aplicações, dispositivos, ameaças e
vulnerabilidades na rede.
 Rápida Proteção e Contenção de Ameaçpas (Advanced threat protection and
rapid remediation): ser capaz de detectar, bloquear, conter e remediar ameaças
através do AMP e outras soluções. Ser também capaz de se atualizar virtualmente e
instantaneamente quando um novo software ou assinatura for disponibilizada.

Curso Fundamentos de Redes Cisco Página 67


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 Automação da Segurança (Security automation): ser capaz de correlacionar


eventos de ameaças, informações contextuais e vulnerabilidades, agilizando o trabalho
da equipe de segurança e implementando uma melhor segurança e velocidade em
investigações forenses.
 Visibilidade Granular de Aplicações e Controle (Granular application visibility
and control): ser capaz de reduzir as ameaças de rede com controle preciso de mais de
4000 aplicações comerciais e ter suporte a aplicações customizadas.
 Integração com o “Global threat intelligence from Cisco’s Talos Security
Intelligence and Research Group”: ser capaz de se beneficiar da análise já realizada
de mais de 35.000 regras de IPS e adicionar proteção contra IPs, URLs e DNS maliciosos
através de uma inteligência externa que é realizada constantemente.

4.8 Controllers (Controladoras)

Atualmente os dispositivos de rede tem uma arquitetura de controle (control plane) e


gerenciamento (management plane) descentralizada, isso porque cada dispositivo ou caixa tem
seu próprio controle e gerenciamento, simples assim.

Por exemplo, quando você precisa ativar um protocolo de roteamento como OSPF o que é
preciso fazer?

Entrar em cada dispositivo e configurar o OSPF no control plane de cada um deles


manualmente, seja através da CLI (com ou sem script) ou uma interface Web, mesmo assim
aplicar essa implementação (deploy) é uma tarefa feita dispositivo a dispositivo manualmente.

E após configurado cada dispositivo roda sua própria instância de OSPF localmente, portanto
alterações mais uma vez precisam ser realizadas em cada dispositivo isoladamente.

Sem discutir vantagens e desvantagens de arquiteturas centralizadas em relação a distribuídas,


a centralização do control plane permitiria, por exemplo, que alterações em vários dispositivos
fossem mais simples, pois as informações de controle estariam centralizadas em um único
ponto, facilitando a distribuição dessas novas regras para todos os dispositivos.

As redes programáveis e o SDN (Software Defined Network) normalmente utilizam-se desse


conceito de arquitetura de rede centralizada (centralized architecture), com a separação e
centralização do control plane em uma controladora ou “controller”.

Essa controladora (controller ou SDN controller) tem, portanto, a função de centralizar o


controle dos dispositivos de rede, sendo que o nível de controle pode variar conforme a
implementação e/ou fabricante, indo de um controle completo de todas as funções do control
plane, controle parcial ou até somente estar ciente do trabalho dos control planes distribuídos
em dispositivos tradicionais.

Outro exemplo de controladoras é o que já estudamos quando falamos dos Access Points, que
são as Wireless LAN Controllers, apesar de uma filosofia diferente do SDN, as WLCs permitem a
configuração, gerenciamento e monitoração de uma rede de APs de forma centralizada, tirando
a “inteligência” das pontas e centralizando as funções nelas.

Esse assunto inicia aqui, porém para quem está na trilha do CCNA 200-301 ele volta quando
formos estudar Automação e Programabilidade.

Vamos a seguir estudar mais sobre as WLCs, o Cisco DNA Center (controladora para redes
empresariais) e o ACI (sistema centralizado para Data Centers).

Curso Fundamentos de Redes Cisco Página 68


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.8.1 Wireless LAN Controllers

Nós já estudamos um exemplo disso quando tratamos dos Access Points (AP) para redes sem
fio, por exemplo, um AP pode funcionar de forma autônoma, ou seja, cada dispositivo é
controlado e configurado localmente, ou de forma centralizada com o uso de um Wireless LAN
Controller ou WLC.

Nesse modo centralizado chamamos também de “Controller Based Network” ou Rede Baseada
em Controladora.

Imagine uma rede com 10 Aps, é relativamente simples entrar um a um e configurá-los,


concorda? Vamos fazer algumas configurações básicas nesses 10 APs:

1. Fazer o login inicial no AP


2. Alterar usuário e senha de acesso
3. Definir um SSID (identificador da rede sem fio)
4. Definir o modo de segurança e criptografia da rede sem fio (WEP, WPA, WPA2, etc)
5. Definir o uso dos canais a serem utilizados e padrão 802.11, os quais podem ser
escolhidos automaticamente também em Aps residenciais ou de pequenas empresas

Então temos a grosso modo 5 etapas para cada AP o que nos dá 50 passos para configurar essa
rede, correto?

Agora aumenta isso para 1000 APs...


... 50x1000=50.000 passos para executar!

Curso Fundamentos de Redes Cisco Página 69


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Em uma rede com APs controlados por uma WLC isso seria reduzido drasticamente, pois essas
configurações seriam realizadas na controladora e repassadas para os APs à medida que eles
forem entrando na rede.

Portanto a principal vantagem de utilizar uma WLC em uma rede sem fio é eliminar a
necessidade de configuração dos APs um a um, porém existem muitas outras vantagens no uso
de WLCs.

Com uma WLC podemos ter funções em tempo real (Real Time Functions) e gerenciamento
(Management Functions).

As funções em tempo real permitem analisar transmissão e recepção que estão sendo feitas via
rádio freqência, gerenciamento dos MACs (Media Access Control Layer) e criptografia.

Essas funções envolvem o envio de frames 802.11, mensagens como beacon e probe, realizar a
criptografia dos dados em tempo real por pacotes.

Com as funções de gerenciamento o WLC pode gerenciar as rádios frequências, fazer a


associação de APs e roaming (movimentação entre diferentes células sem queda da conexão),
autenticação dos clientes, políticas de segurança e qualidade de serviços (QoS).

Tudo isso de forma centralizada!

Curso Fundamentos de Redes Cisco Página 70


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.8.2 Cisco DNA Center

O Cisco DNA Center é o sistema de gerenciamento de rede, controladora e plataforma de


análise de redes da Cisco, ele é o elemento chave da nova filosofia de redes baseadas em
intenções da Cisco ou IBN (Intent-Based Network).

Além do gerenciamento e da configuração do dispositivo, o Cisco DNA Center oferece às


equipes de TI a capacidade de:

 Controlar o acesso por meio de políticas usando o acesso definido por software ou SD-
Access.
 Provisionar automaticamente por meio do Cisco DNA Automation.
 Virtualizar dispositivos por meio da virtualização de funções de rede da Cisco ou Network
Functions Virtualization (NFV).
 Reduzir riscos de segurança por meio de segmentação e análise de tráfego criptografado
ou Encrypted Traffic Analysis (ETA).

Além disso, o Cisco DNA Assurance coleta dados de telemetria de dispositivos em toda a rede e
usa AI ou em português IA (Inteligência Artificial) e aprendizado de máquina (machine
learning) para ajudar a garantir o alinhamento da operação da rede com a intenção do negócio.

Ao fazer isso, o Cisco DNA Assurance otimiza o desempenho da rede, aplica políticas de rede e
reduz o tempo gasto em tarefas mais simples e repetitivas de solução de problemas.

A plataforma Cisco DNA Center também oferece extensibilidade de 360 graus (360-degree
extensibility) com um amplo ecossistema de parceiros e ISVs (Independent Software Vendors
ou Desenvolvedores de Software Independentes) que permitem tornar a rede ágil e totalmente
sintonizada com as prioridades dos negócios.

O DNA Center da Cisco é o único sistema de gerenciamento de rede centralizado a trazer toda
essa funcionalidade para um único plano.

Curso Fundamentos de Redes Cisco Página 71


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Resumindo a operação do Cisco DNA Center, a infraestrutura de rede programável envia dados
para o dispositivo Cisco DNA Center, o qual ativa recursos nos componentes de rede usando o
software Cisco DNA e tudo é gerenciado a partir do painel do Cisco DNA Center.

Dica: É necessário ter uma licença do software Cisco DNA para cada roteador, switch, WLC e
access point sem fio.

4.8.2.1 RESUMO DOS RECURSOS E BENEFÍCIOS DO CISCO DNA CENTER

Gerenciamento
 Visualização granular de toda a rede, a partir de um único painel
 Gerenciamento do ciclo de vida do dispositivo
 Integração de vários domínios
 Aberto e extensível

Automação
 Descoberta de dispositivos automatizada
 Criação de política Drag-and-drop (de arrastar e soltar)
 Implantação automatizada de dispositivos e gerenciamento do ciclo de vida
 Qualidade de serviço (QoS) automatizada
 Uso de Controladoras e APIs abertos

Análise de IA/ML
 Tudo como um sensor
 Análise guiada por contexto
 Mais de 150 insights úteis
 Análise de IA no local e na nuvem

Segurança
 Detecção e resposta a ameaças
 Integração entre o Stealthwatch e o ISE
 Análise de tráfego criptografado (ETA)
 Segmentação extremamente segura

Curso Fundamentos de Redes Cisco Página 72


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.8.2.2 UNDERLAY, OVERLAY E FABRIC

O Cisco DNA Center na prática separa a rede física da rede lógica.

A rede física com seus equipamentos passa a se tornar um Underlay (camada inferior) que
conectará os endpoints de uma forma que não precisamos mais nos preocupar com a rede
física. Uma vez montado o Underlay dificilmente precisaremos configurá-los novamente.

Curso Fundamentos de Redes Cisco Página 73


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Essa conexão entre os endpoints é feita no Overlay (camada superior), o qual forma o “Fabric”.

O Fabric é a combinação da parte lógica do Overlay com a parte física da Rede que está
suportando tudo isso.

Veja que o conceito de Underlay/Overlay não é novo, ele é utilizando no CAPWAP, GRE, MPLS
VPNs e outras tecnologias. Por exemplo, um túnel VPN usa toda a infraestrutura para conectar
duas redes distintas de forma segura sem ao menos essas duas redes ter que interagir com os
dispositivos que estão no meio do caminho entre elas, concorda?

Portanto, em uma rede que utiliza o SD-Access e o DNA Center, quando dois servidores, hosts,
computadores ou endpoints quaisquer quiserem se comunicar é como se eles estivessem
conectados à rede superior, sem a complexidade da rede inferior do desenho anterior.

Na prática é criada uma VXLAN entre os dispositivos para que eles se comuniquem. (Esse
assunto foge do escopo desse curso e será tratado em cursos mais avançados).

Curso Fundamentos de Redes Cisco Página 74


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

4.8.3 ACI (Application Centric Infrastructure - Datacenter)

O Application Centric Infrastructure ou simplesmente ACI é a solução Cisco similar ao DNA


Center, porém voltada para Data Centers.

O ACI ao invés de pensar primeiro na rede tem um foco inicial nas aplicações e cria uma
infraestrutura ao redor dessas aplicações.

Um exemplo disso é a maneira que o ACI trata as rotinas de iniciar, parar e mover VMs em um
Data Center.

Por exemplo, algumas VMs precisam ter comunicação entre si e outras não, assim como elas
podem ter a necessidade de movimentação nesse ambiente virtualizado em nuvem, por isso ter
uma implementação/configuração por interface de switch ou roteador pode tornar o sistema
mais travado e não tão flexível e elástico como um ambiente em nuvem precisa, muitas vezes
essa visão pode até dificultar o “self-service” necessário para implementação de serviços em
nuvem como estudamos nos tópicos anteriores.

Portanto a Cisco definiu para o ACI o conceito de endpoints e policies (terminais e políticas),
onde os endpoints são VMs ou até mesmo servidores físicos.

Como vários endpoints tem as mesmas necessidades eles podem ser agrupados e ter políticas
comuns entre si, ou seja, ter políticas por grupos de VMs ou servidores.

Essas políticas podem definir como esses endpoints e seus grupos podem se comunicar (ou
não) entre si e entre outros grupos. Além disso, parâmetros de QoS e outros serviços podem
estar definidos nessa política.

Uma coisa deve ter ficado claro no parágrafo anterior, em nenhum momento foi falado em
VLAN, link, porta ou coisas desse tipo, certo? Isso porque agora temos uma visão da rede
centrada em aplicações ou “application-centric”.

Uma vez definidos os endpoints, grupos, políticas e demais detalhes a controladora vai
direcionar a rede para que os objetivos definidos sejam cumpridos, ou seja, ela vai configurar
as tabelas de encaminhamento para que a rede atue da forma definida.

Curso Fundamentos de Redes Cisco Página 75


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Com isso a rede vai reagir corretamente aos processos como inicialização, parada ou
movimentação das VMs ou servidores do Data Center.

Na arquitetura definida pelo ACI a controladora chama-se Application Policy Infrastructure


Controller ou APIC, portanto o APIC tem a função de centralizar a criação e aplicação das
políticas na infraestrutura do data Center, conforme mostra a figura a seguir.

O APIC pode ser configurado por interface gráfica (GUI) e o poder de programar a rede através
do controle via software.

Além disso, os softwares de virtualização, nuvem e automação (virtualization, cloud e


automation software) e até mesmo scripts escritos pelos administradores de redes podem
definir os grupos de endpoint, políticas e assim por diante dentro do APIC.

Tudo isso sem que o administrador de redes e sua equipe precisem entrar nos equipamentos
via CLI e configurá-los.

Mais tarde nesse mesmo curso vamos estudar as topologias de rede e dentro delas vamos ver o
Spine and Leaf, a qual é a estrutura utilizada pelo ACI.

Curso Fundamentos de Redes Cisco Página 76


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5 Topologias de Rede
Os dispositivos de rede, sejam eles quais forem, devem seguir uma arquitetura tanto física
como lógica que permita uma fácil administração, crescimento, manutenção, gerenciamento e
controle.

Para isso devemos definir uma Arquitetura dessa Topologia de rede.

Nesse capítulo vamos estudar as mais importantes tanto para nossa vida profissional como
para o exame CCNA, mas antes vamos fazer um exercício que não tem uma resolução
correta...

... “como assim?” Você deve estar se perguntando!

Pegue papel e caneta, de preferência, e faça um esboço da topologia de rede da sua casa e da
empresa que você trabalha.

Sobre a empresa, se você trabalhar em uma empresa muito grande, desenhe o que você
imagina que seja a topologia, não precisa ser exato nem perfeito.

Leve em conta o que estudamos até o momento e coloque onde estão os dispositivos de rede:
roteadores, switches, access points e endpoints.

Eu fiz um desenho simples da topologia que utilizamos em nosso escritório, que é basicamente
um Router-on-a-stick, ou seja, um roteador com um switch “pendurado” nele.

Não coloquei todos os pontos de rede, fiz somente um enpoint que usa um Telefone IP com o
lap-top conectado à ele, chegando em um switch de acesso, o qual também conecta nossos APs
e por fim esse mesmo switch é conectado a um roteador que tem duas saídas de Internet.

Bem simples, sendo que o roteador faz a função de roteador, central telefônica IP, Firewall e
IPS, tudo em apenas um dispositivo.

Curso Fundamentos de Redes Cisco Página 77


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Você vai estudar a seguir que essa é uma topologia típica de um pequeno escritório ou small
office.

5.1 Como Podemos Conectar Dispositivos em Rede?

Vamos começar fazendo uma conversa sobre como podemos conectar os dispositivos de rede.

Basicamente podemos ter dispositivos conectados das seguintes maneiras:

 Ponto a ponto ou point-to-point: principalmente utilizadas em links WAN.


 Barramento: em desuso, mas pode representar logicamente redes Ethernet.
 Anel ou ring: utilizada em redes SDH (telecomunicações).
 Em estrela ou star: topologia física dos switches e hubs.
 Conexão total ou malha completa ou full mesh: muito difícil de ser implementada
em topologias físicas devido ao grande número de interfaces, porém utilizada como
topologia lógica por diversas tecnologias.
 Conexão parcial ou malha mista ou partial mesh: muito utilizada em redes e
telecomunicações.
 Híbrida ou hybrid: também muito utilizada nas topologias 2 tier e 3 tier.

Lembre-se que existem dois tipos de topologia: a física e a lógica.

Curso Fundamentos de Redes Cisco Página 78


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Por exemplo, um hub ou switch tem a topologia física em estrela, mas logicamente muitas
bibliografias tratam essas conexões como se fossem um barramento.

5.2 Small Office/Home Office (SOHO)

Se você traduzir literalmente esses nomes você terá: pequeno escritório/escritório em casa.

Essas topologias ou arquiteturas de rede são as mais conhecidas porque já utilizamos em


nossas casas, pois trabalhando ou não remotamente você tem um ponto de acesso à Internet,
seus computadores, smartphones, tablets e demais endpoints conectados à sua rede
normalmente.

Curso Fundamentos de Redes Cisco Página 79


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.2.1 Home Office

Para trabalhar em home office o usuário vai precisar de um acesso à Internet e uma maneira
de acessar os serviços de rede, aplicativos e arquivos da empresa de forma remota.

Normalmente os dispositivos de rede são pequenos com poucos requisitos de número de


portas, sendo que na maioria dos casos o acesso dos endpoints é realizado via rede sem fio,
utilizando um padrão 802.11.

Existe a possibilidade de conexão utilizando cabo UTP (metálico), porém é algo mais raro ou
devido a algum requisito de segurança muito específico.

O roteador que conecta os enpoints até a Internet é geralmente um roteador sem fio, o qual se
conecta com o provedor de serviços de Internet ou ISP (Internet Service Provider) utilizando
uma tecnologia de última milha como ADSL, Cable Modem ou links de Fibra Óptica (FTTH –
Fiber to the Home).

Esse roteador sem fio ou wireless router tipicamente possui uma entrada para conectar a
Internet, um pequeno switch integrado com 4 portas (densidade mais comum de portas) e um
access point (AP) interno, tudo isso integrado ao mesmo dispositivo.

Se os aplicativos, arquivos ou o que o trabalhador remoto tenha que utilizar estiver em uma
nuvem pública ou servidores da empresa que estão diretamente conectados à Internet não é
preciso mais nada para que esse funcionário desempenhe suas tarefas.

Já se houver a necessidade de conexão com uma nuvem privada ou então à servidores que
estão dentro da rede da empresa será necessário ainda fechar ou estabelecer uma VPN (Virtual
Private Network) para proteger os dados que serão trafegados entre o trabalhador remoto e a
empresa.

Essa VPN pode ser realizada do roteador para empresa ou então com um cliente que pode ser
instalado diretamente no PC ou no Smart Phone do funcionário remoto.

Curso Fundamentos de Redes Cisco Página 80


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Note que essa arquitetura serve tanto para um trabalhador remoto como para um pequeno
escritório, onde as exigências não sejam tão grandes com relação ao suporte de tecnologias e
ferramentas para monitoração remota da rede. Normalmente esses dispositivos pertencem ao
ISP e não permitem tanto controle por parte da empresa.

5.2.2 Small Office ou Branch Office


Em empresas e pequenos escritórios remotos (branch offices) a topologia de rede mais comum
segue o desenho que fizemos sobre ao escritório da nossa própria empresa, veja figura abaixo
com um desenho “mais caprichado”.

Portanto em uma empresa normalmente teremos:

 Um switch ethernet para conectar os endpoints que precisem de UTP como meio físico
(par metálico), assim como para conectar um AP.
 O wireless access point ou AP para conectar dispositivos sem fio à rede, tais como smart
phones, tablets e até mesmo computadores e lap-tops (PCs).
 Um roteador para encaminhar os pacotes IP de forma transparente para a Internet,
saindo para uma nuvem pública, privada ou para a rede privada remota sem que o
cliente precise instalar nenhum aplicativo em sua máquina.
 Um firewall, o qual pode estar integrado no próprio roteador que se conecta à Internet,
por isso mesmo ele foi omitido da figura.

Essa rede pode ter um ou mais switches, uma ou mais saídas de Inernet, tudo depende da
quantidade de usuários e necessidade de redundância do escritório.

Curso Fundamentos de Redes Cisco Página 81


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.3 Two Tier

Você notou uma coisa nas topologias anteriores? O que elas têm em comum?

Ambas têm apenas uma camada na LAN, seja somente com um roteador wireless ou na
topologia com switch separado temos apenas uma camada na LAN. O porquê é simples:
quantidade de usuários pequena ou, falando em termos mais técnicos, baixa densidade de
portas.

Normalmente com a topologia anterior você pode até ter mais um ou dois switches conectados
em cascata com o primeiro switch, mas imagine que sua rede comece a crescer e você vá
inserindo switches até chegar 40 switches na rede...

Vamos fazer umas contas aproximadas... ao conectar um switch na rede precisamos de no


mínimo duas conexões para termos redundância, portanto para conectar TODOS os switches
precisaríamos de no mínimo 39 portas x 2 conexões, ou seja, aproximadamente 78 portas para
interconectar esses swicthes.

E como vamos conectar esses switches?

Podemos conectar todos os switches entre si, formando uma cascata de switches, ou então
conectar todos os switches a um switch central em estrela, todos entre si formando uma rede
full mesh... ou seja, as opções são inúmeras, porém os problemas também.

Se formos conectar em cascata, se perdermos a conexão com o segundo switch nenhum


computador abaixo dele acessa mais a Internet. Se conectarmos todos a um switch em estrela,
se esse switch central falhar, toda a rede para. Conexões full mesh entre 40 switches seriam
necessárias no mínimo 39 interfaces por switch somente para conexão aos seus vizinhos.

Então como resolver esse problema? O nome do tópico já diz tudo!

Curso Fundamentos de Redes Cisco Página 82


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

O que é uma arquitetura 2 tier ou em duas camadas?

É dividir a LAN em dois tiers ou camadas (óbvio rsrs), sendo uma camada para conectar os
endpoints (chamada de acesso ou access) e a segunda para conectar os switches da camada
inferior (chamada distribuição ou distribution).

Portanto, utilizamos dois switches na distribuição para conectar os switches de acesso.

Note que essa topologia tem uma regra de conexão entre os switches de acesso e distribuição,
você deve conectar um switch de acesso a cada um dos switches de distribuição, garantindo
redundância de link e equipamento.

Se um link ou uplink entre o switch de acesso e distribuição cair, teremos um segundo link para
continuar o tráfego de dados.

E se um dos switches de distribuição falhar, ficar sem energia ou tiver uma quebra qualquer, o
segundo switch assume a rede.

Isso garante no mínimo 99,9% de disponibilidade da rede LAN, ou seja, 8 horas e 46 minutos
no máximo de downtime (indisponibilidade da rede) por ano.

Além disso, em uma arquitetura 2 tier, a camada de distribuição pode conectar os dispositivos
que fazem conexão com a rede WAN, Internet e os servidores corporativos.

Note que essa topologia é um exemplo de arquitetura híbrida, pois ela usa no acesso uma
arquitetura em estrela e entre acesso e distribuição partial mesh.

A arquitetura em 2 camadas ou 2 tier é também conhecida como “Collapsed Core” ou Core


Colapsado, você vai entender o porquê no próximo tópico.

Curso Fundamentos de Redes Cisco Página 83


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.4 Three Tier

Esse é o modelo tradicional e mais utilizado até os dias de hoje em projetos de redes mais
complexas, dividindo a rede em três camadas: Acesso, Distribuição e Núcleo (Access,
Distribution e Core). Veja a figura abaixo.

Nessa topologia temos um campus com switches de acesso em seus andares, os quais são
agregados nos switches de distribuição em cada edificação, normalmente switches layer-3.

Por sua vez os switches de distribuição dos diversos prédios são agregados em um ou mais
switches de núcleo, conforme a necessidade de redundância e porte da rede.
Note que no acesso ou access estão os switches onde conectamos os dispositivos dos usuários,
a distribuição ou distribution agrega os switches de acesso em blocos, os quais por sua vez são
interconectados através do núcleo ou core da rede.

Curso Fundamentos de Redes Cisco Página 84


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Note que essa estrutura permite que qualquer usuário na camada de acesso se comunique com
outro dando no máximo três saltos entre switches, ou seja, o diâmetro da rede é fixo e sempre
bem conhecido.

Resumindo, as funções de cada camada são:

 Acesso - Access Layer: Fornece conectividade aos grupos de trabalho, estações,


Access points, telefones IP, estações de vídeo conferência, etc. Eles não encaminham
quadros diretamente entre si em condições normais, sempre os quadros passam pela
distribuição para chegar a diferentes switches de acesso.
 Distribuição - Distribution Layer: Faz a conectividade ou agregação entre as diversas
camadas de acesso intermediando os dados entre a camada de acesso e o Core da rede
com base em políticas. Normalmente formam blocos de switches que podem ser prédios
ou grupos de setores de uma empresa. Eles fazem o encaminhamento dos quadros e
pacotes entre os switches de acesso, porém normalmente não conectamos endpoints
diretamente aos switches de distribuição.
 Núcleo - Core Layer: Fornece agregação dos switches de distribuição chaveamento
rápido entre eles.

A vantagem desse modelo é a possibilidade de termos links de backups na camada de acesso,


assim como links e equipamentos backups nas camadas de distribuição e núcleo, o que
possibilita um modelo altamente redundante, ou seja, com uma alta disponibilidade (tolerante a
falhas – fault tolerant).

5.5 WAN

Nos itens anteriores estudamos topologias típicas de uma rede LAN com o SOHO, 2 tier e 3 tier,
mas agora você precisa interconectar as diversas redes locais da sua empresa que estão
situadas distantes umas das outras, para isso podemos utilizar redes MAN (redes
metropolitanas ou Metropolitan Area Networks) e WAN (redes de longa distância ou Wide
Area Network).

Curso Fundamentos de Redes Cisco Página 85


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Na prática acabamos chamando qualquer link entre duas unidades de WAN, por isso não se
preocupe com essa terminologia, vamos utilizar no CCNA apenas os termos LAN, para redes
locais, e WAN para conexões entre as unidades.

Temos duas opções para conectar unidades distantes umas das outras: construir a própria
infraestrutura (normalmente realizad para distâncias muito curtas) ou utilizar um Provedor de
Internet (ISP – Internet Service Provider) ou de Serviços de Telecomunicações (SP ou Service
Provider).

Na WAN podemos encontrar topologias ponto a ponto, full mesh, partial mesh e alguns termos
mais específicos como hub-and-spoke e ponto para multiponto (point-to-multipoint).

As tecnologias também podem ser diferentes do que utilizamos normalmente em uma LAN
corporativa, pois um service provider tem dois problemas que as empresas (segmento
Enterprise) não tem: distância e volume de clientes.

5.5.1 Tecnologias Ponto a Ponto e Hub-and-spoke

São redes que tem apenas dois pontos, portanto precisam de apenas dois endereços de
camada-3, normalmente redes /30 ou /31, apesar da última não ser tão comum em campo é
uma opção de uso se os roteadores suportarem essa máscara (vamos estudar máscaras e
endereços IP nesse curso em capítulos posteriores).

Em redes ponto a ponto utilizamos tecnologias como PPP e HDLC para realizar a conexão lógica
(camada-2) e links dedicados via fibra óptica ou pares metálicos para realizar a conexão física
entre os dispositivos, porém essas tecnologias estão cada vez mais caindo em desuso.

Curso Fundamentos de Redes Cisco Página 86


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Apesar que existe o serviço ethernet ponto a ponto provido pela Metroethernet chamado
“Ethernet Line Service” ou E-Line.

As redes Hub and Spoke são redes muito comuns nas tecnologias Frame-relay, DMVPN
(Dynamic Multipoint VPN), metroethernet E-LAN (full mesh) e E-Tree (hub-and-spoke, partial
mesh ou ponto-a-multiponto).

No hub-and-spoke temos um roteador (chamado de Hub ou matriz) e vários Spokes (chamados


de unidades remotas).

Para que os Spokes falem entre si eles precisam passar pelo Hub, ou seja, o Hub faz o papel de
ponto focal da rede e tem a função de fazer acesso entre as unidades remotas ou até com
outros serviços de rede como a Internet.

Nesse tipo de topologia normalmente utilizamos uma rede IP que comporte o número de
componentes da rede, pois eles compartilham a mesma rede ou sub-rede IP. Veja no exemplo
abaixo.

A topologia Hub and Spoke na realidade é uma topolgia “partial mesh”, ou seja, não tem a
totalidade de links interconectados entre si.

A topologia full meshed ou full mesh faz conexão de todos os links possíveis entre os sites da
empresa, ou seja, não é preciso de intermediário para que dois pontos se comuniquem como no
hub and spoke, pois todos os componentes da rede têm links entre si.

Curso Fundamentos de Redes Cisco Página 87


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Veja exemplo abaixo onde fizemos as conexões faltantes para que o exemplo do hub and spoke
fosse convertido em uma rede full mesh.

Note que agora existem links entre todas as unidades, ou seja, não é necessário mais do Hub
para que os spokes falem entre si.

Se você prestar bastante atenção a topologia parece o rosto de um palhacinho... só para


descontrair... (risos)

Em comparação a topologia full mesh é muito mais cara que a hub and spoke ou partial mesh,
pois ela vai precisar de muito mais links, sejam eles físicos ou virtuais, para completar a
topologia.

Curso Fundamentos de Redes Cisco Página 88


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.5.2 MPLS - MultiProtocol Label Switching

O MPLS ou MultiProtocol Label Switching é uma tecnologia de encaminhamento de pacotes


baseada em rótulos (labels) que funciona com base na adição de um rótulo (label) nos pacotes
de tráfego na entrada do backbone (chamados de roteadores de borda) e, a partir daí, todo o
encaminhamento pelo backbone passa a ser feito com base neste rótulo.

Comparativamente ao encaminhamento de quadros realizados pelos protocolos de camada-2


que estudamos até o momento, o MPLS torna-se mais eficiente uma vez que dispensa a
consulta das tabelas de roteamento.

Outra vantagem do MPLS é de ser indiferente ao tipo de dados transportado, podendo ser
tráfego IP ou qualquer outro protocolo de camada 3. O MPLS atua praticamente como um
protocolo de camada-3, em algumas bibliografias chegam a colocá-lo como um protocolo de
camada “2,5”, ou seja, entre as camadas 2 e 3 do modelo OSI. Veja a figura abaixo com a
topologia típica do MPLS.

Curso Fundamentos de Redes Cisco Página 89


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Este protocolo permite a criação de Redes Virtuais Privadas (VPNs) garantindo um isolamento
completo do tráfego com a criação de tabelas de "labels" (usadas para roteamento) exclusivas
de cada VPN.

Além disso, é possível realizar QoS (Quality of Service) com a priorização de aplicações críticas,
dando um tratamento diferenciado para o tráfego entre os diferentes pontos da VPN.

O QoS cria as condições necessárias para o melhor uso dos recursos da rede, permitindo
também o tráfego de voz e vídeo, sendo um dos diferenciais do MPLS.

Com o MPLS podemos utilizar diversas tecnologias como links de acesso, pois sua missão é
“etiquetar” os pacotes e encaminhá-los através da rede.

Portanto não se assuste ao verificar nos roteadores da empresa onde você trabalha a rede
MPLS utilizando links frame-relay ou PPP chegando a sua interface serial ou gigabitethernet.

Como toda tecnologia de WAN o MPLS tem algumas terminologias próprias, sendo que o mais
importante são os termos: Customer Edge (CE) e Provider Edge (PE).

O customer edge (CE) é normalmente um roteador que está no lado do cliente, em inglês
“customer site”, ou seja, na empresa que está adquirindo o serviço de conexão via MPLS.

Já o provider edge (PE) fica nas pontas do provedor de serviços (SP – Service Provider), na
outra ponta do link de acesso que conecta à rede do cliente com a rede do provedor de
serviços.

Analisando a figura anterior podemos dizer que B1 a B4 são roteadores CEs e os roteadores
sem nome, os quais estão dentro do backbone MPLS são os PEs.

Curso Fundamentos de Redes Cisco Página 90


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.5.3 Metro Ethernet

Utilizar redes Ethernet em áreas Metropolitanas e geograficamente distribuídas através do uso


conjunto da tecnologia Ethernet permite que links de 100Mbps até 10Gbps sejam utilizados
através de fibra óptica para acesso entre os provedores de serviços e seus clientes.

Utilizando esse tipo de serviço para o cliente existe a impressão de que ele tem um link
ethernet ponto a ponto, pois a meio de transmissão entre os dispositivos da operadora é
transparente para o cliente.

Falando mais especificamente da rede “metropolitan-area Ethernet”, “Ethernet MAN” ou “Metro


Ethernet network”, é uma arquitetura baseada em padrões Ethernet para conectar clientes a
rede do provedor de serviços, seja para conexão de Internet ou entre pontos da empresa
cliente.

A vantagem para o cliente é que ele recebe um ponto de rede no padrão Ethernet que é
amplamente conhecido e dominado no mercado.

O padrão Metro Ethernet (MEN – Metro Ethernet Network) define uma topologia composta de
switches no service provider (SP – provedor de serviços), que ficam em um ponto de presença
(PoP – Point of presence), próximo aos clientes e conecta-se a eles utilizando um link de acesso
(last mile) normalmente via fibra óptica padrão Ethernet.

Tudo o que acontece com o link está definido em uma “User Network Interface” ou UNI
(interface de rede de usuário), onde o termo “rede” (network) refere-se a rede do SP, enquanto
o cliente (enterprise ou a própria empresa cliente) é o usuário (user) da rede.

Curso Fundamentos de Redes Cisco Página 91


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

O usuário remoto ou site remoto é também chamado de folha ou leaf e o site central ou matriz
é chamado de root.

O SP tem a função de encaminhar os quadros Ethernet através da WAN entre os usuários da


rede, ou seja, switches (L2 ou L3) ou roteadores dos clientes. Esse encaminhamento é
realizado através do cabeçalho dos quadros 802.1Q encaminhados pelos trunks indicando cada
VLAN configurada, porém os detalhes de como isso é feito dentro do SP não é relevante nesse
material.

As conexões UNI são definidas pelos padrões Ethernet, os quais alcançam distâncias muito
maiores via fibra que cabos metálicos UTP. Os seguintes padrões podem ser utilizados nos links
de acesso:

Você pode encontrar também o termo “carrier Ethernet” ao invés de Metro Ethernet para definir
esse serviço, o que significa a grosso modo “Ethernet para Provedores de Serviço”.

O Metro Ethernet oferece várias vantagens para provedores e assinantes, tais como não
necessidade de roteador na ponta do cliente, diminuindo custo, flexibilidade, fácil manutenção e
gerenciamento, o cliente lida com uma interface Ethernet comum e bem conhecida, integrando-
se perfeitamente a LAN já instalada, etc.

Curso Fundamentos de Redes Cisco Página 92


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.5.3.1 TOPOLOGIAS METRO ETHERNET

A conexão física dos clientes a uma rede Metro Ethernet é normalmente um cabo de fibra óptica
no padrão Ethernet, como citado anteriormente, porém o MEF (Metro Ethernet Fórum) define
vários padrões de conexão lógica entre os dispositivos da rede Metro Ethernet.

Vamos estudar aqui três tipos de especificações, as citadas na bibliografia oficial da Cisco:

 Ethernet Line Service ou E-Line (topologia ponto a ponto): dois customer premise
equipment (CPE) trocando quadros Ethernet entre si, como linhas dedicadas ponto a
ponto. Os links são chamados e EVCs ou “Ethernet Virtual Connection” (conexão
ethernet virtual).

 Ethernet LAN Service ou E-LAN (topologia full mesh): o mais parecido com uma LAN,
onde todos os CPEs pode trocar quadros entre si. Nessa topologia são criados EVCs
entre todos os usuários, por exemplo, com 3 dispositivos serão necessários 3 EVCs,
porém com 6 sites você precisará de 15 EVCs para fazer a topologia full mesh.

Curso Fundamentos de Redes Cisco Página 93


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 Ethernet Tree Service ou E-Tree (topologia hub-and-spoke/partial mesh/ponto-


multiponto): como já estudamos nessa topologia o Hub (switch central) faz o “meio de
campo” para que os demais switches possam se comunicar, ou seja, o Hub fala com
todos os Spokes, porém os Spokes não falam entre si diretamente.

5.5.4 Internet como WAN

Cada vez mais as empresas estão abandonando os circuitos dedicados de alto custo e migrando
suas conexões entre suas Unidades através da Internet, afinal ela é a “WAN das WANs”.

Com opções de conexão cada vez mais rápidas (banda larga), mais seguras e confiáveis a
Internet tem dois grandes problemas a serem resolvidos: segurança e privacidade.

Para resolver esse problema podemos utilizar as VPNs para garantir o tráfego de dados de
forma transparente entre as diversas LANs da empresa, de forma segura e privada.

Curso Fundamentos de Redes Cisco Página 94


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Uma Rede Virtual Privada ou Virtual Private Network (VPN) tem a função principal de permitir a
criação de redes privadas através da Internet, permitindo privacidade e tunelamento de
protocolos dentro TCP/IP, visando acesso remoto de usuários que trabalham em Home Office
ou de Unidades Remotas através da Internet.

As VPNs são usadas diariamente para dar acesso corporativo à rede para usuários remotos,
conectividade a escritórios remotos utilizando um meio público como a Internet, sendo uma
opção mais barata que circuitos dedicados. Também podem ser uma opção para links de
contingência utilizando tecnologias como ADSL ou Internet via cabo coaxial. Veja na figura uma
topologia básica de aplicação de uma VPN em um ambiente corporativo.

Na construção de uma VPN são empregadas diversas técnicas combinadas como autenticação,
criptografia e tunelamento (as VPNs não são foco desse curso, serão estudadas em cursos
específicos).

Os protocolos mais comuns para realização de VPNs ou tunelamento via IP são:

 Layer 2 Forwarding (L2F)


 Point-to-Point Tunneling Protocol (PPTP)
 Layer 2 Tunneling Protocol (L2TP)
 Generic Routing Encapsulation (GRE)

Note que uma VPN é um protocolo encapsulado e criptografado passando dentro do pacote IP,
o que gera um grande overhead (cabeçalho adicional) devido às técnicas de tunelamento e
criptografia utilizadas.

Na realidade o tunelamento não garante segurança, para isso temos que usar um protocolo
como o IPSec em conjunto.

O IPSec (Internet Protocol Security) é um framework padrão do IETF, definido pela RFC 4301,
que proporciona confidencialidade, integridade e autenticação dos dados.

Curso Fundamentos de Redes Cisco Página 95


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Com o IPSec podemos criar um túnel entre dois pontos, por onde os “dados sensíveis” (dados
que necessitam ser protegidos) são enviados. Veja a figura abaixo com um pacote protegido
pelo IPSec.

O IPSec pode transportar as informações em dois modos, Transporte ou Túnel.

No modo transporte, somente a mensagem (payload) é criptografada, sendo que o cabeçalho


IP permanece intacto. Já no modo de tunelamento, o pacote IP é criptografado por inteiro.
Deve, assim, encapsular um novo pacote IP para distribuí-lo.

O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores,


chamadas de VPNs site-to-site) ou comunicações de host-a-rede e de host-a-host através da
internet.

5.5.5 SD-WAN ou Software Defined WAN


Opa, SD-WAN não está no blueprint do CCNA!!! Por que você vai falar disso?

Simples, porque você precisa ter uma noção do assunto! Você vai provavelmente ter isso
implantado em sua Rede ou vai surgir em uma conversa de trabalho.

Lembre-se de tudo o que estudamos sobre as tecnologias WAN até o momento.

Quais as características de uma WAN e sua administração utilizando as tecnologias atuais?

1. Formada por diversos equipamentos, centenas, milhares de roteadores se comunicando


através da uma série de tecnologias.
2. Essas tecnologias são diferentes umas das outras e cada uma administrada de uma
maneira diferente.
3. Configurações manuais e feitas em sua maioria via CLI (linha de comando).
4. Devido às configurações manuais são demoradas e sujeitas e falhas humanas.
5. O mesmo se aplica para mudanças, desinstalações, novas instalações e na resolução de
problemas.

Implementar diversos sites em uma WAN tradicional pode levar dias, semanas e até meses,
pois circuitos MPLS não são tão simples de serem implementados como uma conexão de
Internet.

O mesmo processo é similar se usamos a Internet como WAN e VPNs para conectar os sites
remotos.

Curso Fundamentos de Redes Cisco Página 96


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

As configurações em redes convencionais são manuais e demoradas, testes não são


automatizados e a operação da rede é dispositivo a dispositivo.

Outro ponto é que nas WANs tradicionais quem decide por onde um pacote será encaminhado
tipicamente é um protocolo de roteamento, o qual analisa apenas características do seu próprio
algoritmo, sem considerar necessidades dos usuários ou aplicações da rede.

Na prática o SD-WAN é você fazer toda a sua rede de longa distância controlada por software,
você terá como no DNA Center, que vimos anteriormente, um Underlay e um Overlay,
separando as funções de rede.

Isso permite que você controle as conexões através de políticas, agrupe essas políticas e as
aplique a diversos equipamentos simultaneamente.

Outra habilidade de uma rede SD-WAN é a escolha do melhor caminho utilizando outros
parâmetros que não sejam uma simples métrica calculada por um protocolo de roteamento,
permitindo que a escolha do caminho priorize usuários, aplicações e necessidades mais
específicas que somente “largura de banda”.

Ela pode misturar links de Internet, utilizando VPNs, MPLS e outras tecnologias para formar
uma WAN definida por software.

Ela consegue juntar agilidade, pois as configurações e resolução de problemas podem ser
centralizadas e aplicadas em diversos equipamentos ao mesmo tempo, melhora a performance
da WAN porque é capaz de analisar e escolher os melhores caminhos que cada usuário ou
aplicação necessita, e, por último, consegue reduzir os custos com implantação e manutenção
de novos sites inseridos na rede.

Curso Fundamentos de Redes Cisco Página 97


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.6 Spine and Leaf

Já estudamos topologias e tecnologias para redes LAN e WAN, porém agora vamos ver uma
topologia utilizada em Data Centers para conectar os diversos servidores, sejam eles físicos ou
virtuais.

Um Data Center pode estar localizado dentro de uma empresa ou em um Provedor de Serviços.

É um ambiente projetado para concentrar servidores, switches, roteadores e outros dispositivos


de Rede.

Ele tem a finalidade de abrigar milhares de servidores e bancos de dados, e processar grandes
quantidades de informação, os equipamentos geralmente são montados em racks ou armários
metálicos.

Na foto anterior dá para se ter ideia da quantidade de conexões entre servidores e switches que
um data center requer! Para isso, por muito tempo utilizou-se a arquitetura em três camadas
para fazer essas conexões.

Curso Fundamentos de Redes Cisco Página 98


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

A topologia física típica dos data centers ou DCs é a top-of-rack e end-of-row (topo de rack e
final da fila, respectivamente). Switches de acesso no topo dos racks de servidores, agregando
as conexões de rede, e no final da fila um rack com switches de distribuição e core.

Porém a arquitetura em três camadas para data centers é complexa de se administrar e pode
trazer mais de três saltos entre os servidores, pois nem sempre teremos apenas um core
devido a grande densidade de portas para servidores que um data center exige.

Para tratar desse problema, já adequando o sistema ao conceito de SD-Access (acesso definido
por software) a topologia Spine and Leaf veio para substituir a arquitetura em três camadas.

Ela possui apenas duas camadas: switches de acesso que são chamados agora de “leaf
switches” e os switches que agregam o acesso chamados de “spine switches”. Veja imagem
a seguir.

Curso Fundamentos de Redes Cisco Página 99


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Na arquitetura spine and leaf temos sempre as seguintes regras de design:

 Cada “leaf switch” deve conectar a cada “spine switch”


 Cada “spine switch” deve se conectar a cada “leaf switch”
 “Leaf switches” não podem conectar-se entre si
 “Spine switches” também não podem conectar-se entre si
 Endpoints conectam-se apenas aos “leaf switches”

Os servidores podem ser virtualizados e dentro deles várias VMs podem estar rodando
simultaneamente, porém não há variação na topologia. Além disso, os servidores podem
conectar-se a mais de um leaf switch por questões de redundância.

Note que não importa onde o servidor esteja posicionado na topologia spine and leaf que ele
sempre dará no máximo dois (2) saltos até o destino.

Por exemplo, para o server comunicar-se com o servidor de banco de dados (DB) ele pode sair
pela interface do switch leaf1, chegar ao spine1, o qual pode encaminhar o quadro até o leaf4,
o qual fará o quadro chegar ao seu destino final.

Curso Fundamentos de Redes Cisco Página 100


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.7 On-premises e Cloud

Nesse tópico vamos estudar sobre cloud computing services, iniciando com as características
que esse serviço deve ter segundo o NIST (National Institute of Standards and Technology –
US):

 On-demand self-service: Provisionamento dinâmico de recursos sob demanda, com


mínimo de esforço e sem interação direta com o time do provedor de serviços.
 Broad network access: O serviço deve ser acessível via diversos tipos de dispositivos
e redes, inclusive via Internet. Assim como de qualquer localização geográfica de forma
transparente ao cliente final.
 Resource pooling: Os recursos alocados não devem ser dedicados ao cliente, eles
devem ser alocados dinamicamente e independente de um hardware específico.
 Rapid elasticity: Para o usuário o sistema deve parecer ilimitado, ou seja, se ele
precisa crescer é só solicitar ou preencher uma nova requisição para rapidamente ser
atendido, muitas vezes até dinamicamente. Muitas vezes o serviço é chamado como
elástico.
 Measured service: O provedor deve ser capaz de medir o uso e emitir relatórios para
os clientes, tornando a cobrança simples e transparente.

Curso Fundamentos de Redes Cisco Página 101


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Você provavelmente já utiliza serviços em nuvem nas suas atividades pessoais ou até na
empresa que trabalha.

Uma nuvem pode ser On-Premise (nuvem privada ou private cloud) ou pública (public cloud
ou apenas cloud). Existem também as nuvens híbridas, uma mistura dos dois tipos de nuvens
anteriores, porém não é importante para o escopo do CCNA, por isso vamos focar nas públicas
e privadas.

Uma nuvem privada é aquela construída e administrada pela própria empresa, ou seja, quem é
“dono” da nuvem e quem a utiliza é a mesma empresa.

A vantagem de uma nuvem privada em relação ao serviço virtualizado seria que os serviços
estariam disponíveis em um catálogo de serviços, nos quais os desenvolvedores e operadores
poderiam preencher uma requisição, dar alguns cliques e em minutos teriam suas VMs criadas,
tudo de forma automatizada e sem intervenção humana.

Na realidade o time de TI nesse caso iria criar o sistema de nuvem privado, configurá-lo, criar o
catálogo, implementar os serviços e administrar o sistema como um todo, não precisariam mais
intervir em todas as requisições realizadas pelos clientes internos, o que traz mais agilidade ao
processo.

Curso Fundamentos de Redes Cisco Página 102


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Em uma nuvem pública ou public cloud o provedor de serviços (SP ou Service Provider) é o
“dono” da nuvem e comercializa serviços para outras empresas a partir dessa plataforma.

É o mesmo princípio de um provedor de serviços de Internet, porém ao invés de disponibilizar


conexão o provedor está comercializando VMs, bancos de dados, softwares e demais serviços
em nuvem.

A conexão do cliente com a nuvem do provedor de serviços pode ser realizada diretamente via
Internet ou se o cliente requisitar mais segurança pode ser feita via VPN ou até mesmo com um
link de WAN dedicado, por exemplo, via MPLS.

Note que essa é uma grande diferença entre uma nuvem privada e pública, pois a nuvem
privada pertence a empresa, por isso não tem problema de acesso externo porque tudo está na
mesma infraestrutura de redes. Isso traz mais segurança também.

Porém, o custo é muito maior, pois um provedor de serviços pode compartilhar o custo entre
vários clientes de tornar o valor muito mais atrativo.

Curso Fundamentos de Redes Cisco Página 103


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.7.1 A Nuvem como Serviço

Atualmente, a computação em nuvem é dividida em sete tipos (vamos detalhar as três


primeiras):

 IaaS - Infrastructure as a Service: na Infraestrutura como Serviço o cliente se utiliza


uma percentagem de um servidor, geralmente com uma configuração que se adeque à
sua necessidade, por exemplo, Softlayer e Amazon Web Services (AWS).

Esse serviço é o que mais se aproxima ao que estudamos até o momento e o mais
simples de ser entendido, pois ele se assemelha a comprar um computador, onde você
especifica as capacidades de CPU, memória RAM, armazenamento, sistema operacional
e tem seu servidor em nuvem preparado para instalação dos seus aplicativos.

Um dos serviços mais comuns é o Amazon Web Services (AWS), um provedor de nuvem
pública onde você cria sua VM com parte do serviço de IaaS. Veja tela abaixo com
exemplo de máquina virtual EC2 chamada de “micro” com 1 vCPU e 1Gb de memória
RAM.

Curso Fundamentos de Redes Cisco Página 104


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 SaaS - Software as a Service: o Software como Serviço é o uso de um software via


web, por exemplo, Google Docs, Drop Box, Apple iCloud e Microsoft SharePoint Online.
Além disso, maioria dos serviços de e-mail são considerados SaaS atualmente, até a
Microsoft já está oferecendo a opção de utilização do Exchange como serviço, ou seja,
você pode ter seus e-mails via Exchange sem precisar da licença instalada em seus
servidores, pois o serviço está em nuvem.

É importante lembrar que nessa modalidade de serviços o cliente não escolhe a máquina
virtual que rodará o serviço de software ou suas características, ele apenas escolhe as
opções da aplicação que deseja utilizar.

 PaaS - Plataform as a Service: na Plataforma como Serviço, como o nome sugere,


você tem uma plataforma para desenvolvimento com sistema operacional, programming
language execution environment (ambiente de programação), banco de dados, servidor
web, etc. Examplos: AWS Elastic Beanstalk, Windows Azure, Heroku, Force.com, Google
App Engine e Apache Stratos.

O PaaS vai além do IaaS, sendo uma solução para desenvolvimento de aplicações,
apesar de que em ambas as opções o cliente pode escolher o número de VMs, CPU,
memórias, no PaaS existem mais opções de ferramentas de software além do sistema
operacional.

Portanto, a grande vantagem do PaaS é para ambientes de desenvolvimento, onde


ferramentas adicionais que são necessárias em produção são extremamente úteis para
quem desenvolve aplicações, normalmente chamado de Integrated Development
Environment (IDE – ambiente de desenvolvimento integrado).

 DaaS - Development as a Service: no Desenvolvimento como Serviço as ferramentas


de desenvolvimento tomam forma na computação em nuvem como ferramentas
compartilhadas, ferramentas de desenvolvimento baseadas em web e serviços baseados
em mashup.

 CaaS - Communication as a Service: a Comunicação como Serviço é o uso de uma


solução de Comunicação Unificada hospedada em um Data Center do provedor de
serviços ou fabricante, por exemplo, Microsoft Lync.

 EaaS - Everything as a Service: Tudo como Serviço... o nome já diz tudo... é quando
se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, tudo o que envolve
Tecnologia da Informação e Comunicação como um Serviço.

 DBaaS - Data Base as a Service: o Banco de dados como Serviço é quando o cliente
utiliza a parte de servidores de banco de dados como serviço.

Os três primeiros são os mais comuns e por isso são os mais importantes para o exame do
CCNA.

Curso Fundamentos de Redes Cisco Página 105


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.7.2 Conectando-se com a Nuvem Pública via Internet

Como já foi citado anteriormente, se a nuvem for privada não precisamos nos preocupar em
como fazer a conexão, pois os recursos estão todos no mesmo ambiente de infraestrutura de
redes.

O mesmo não ocorre quando a conexão é entre a empresa e serviços que estão em nuvens
públicas, pois nesse caso será necessária a conexão através da WAN, seja ela através de um
link dedicado ou via rede pública através da Internet.

Se pensarmos no fluxo (workflow) de uma nuvem pública tudo se inicia com o cliente
acessando o portal de serviços do provedor de Cloud Computing, escolhendo um serviço do
seu catálogo, por exemplo, a criação de uma VM para hospedagem de um determinado
aplicativo, a seguir a VM é criada e o cliente recebe os devidos acessos para instalar seus
aplicativos. Tudo realizado de forma automatizada e sem intervenção humana por parte do
provedor para criar a VM.

Curso Fundamentos de Redes Cisco Página 106


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Veja que até esse ponto temos um tráfego leve, apenas o responsável da TI da empresa cliente
especificando e criando sua VM.

Uma vez instalado e testado o aplicativo ele é liberado para uso interno dos funcionários da
empresa ou setor que vai utilizar aquela aplicação. Nesse momento o tráfego vai aumentar,
pois mais pessoas farão conexão com esse aplicativo para realizar suas tarefas.

Além disso, pode haver uma comunicação entre servidores (físicos ou virtuais) que estão na
rede da empresa, por exemplo, um servidor de autenticação em uma DMZ, e o aplicativo
instalado na VM em nuvem.

Portanto, existem vários acessos entre a empresa e suas VMs ou serviços em nuvem, por isso
os dois principais pontos a serem analisados são: largura de banda e segurança.

Os links entre a empresa e o provedor de serviços devem suportar a largura de banda


necessária para rodar os serviços contratados, por exemplo, a empresa tem um IaaS com
servidores virtuais em nuvem e um PaaS utilizado pelo time de desenvolvimento para
desenvolver e testar as aplicações que os diversos setores da empresa utilizam para realizar
suas tarefas, sendo que o acesso nesse primeiro exemplo será diretamente via Internet.

A largura de banda do link de Internet deve suportar os acessos do dia a dia mais o fluxo entre
a rede interna e a nuvem, pois esse serviço em nuvem soma ao que já estava sendo utilizado
normalmente pela empresa em termos de link de Internet.

Lembre-se que normalmente um serviço em nuvem retira o que estava sendo utilizado
internamente com servidores locais e move o serviço para a nuvem do provedor de serviços,
por isso esse tráfego é novo para a WAN ou Internet.

Outro ponto é que se esses dados forem enviados sem nenhuma proteção (sem criptografia),
eles podem ser capturados, lidos ou até alterados nesse fluxo entre o cliente e seu provedor de
serviços em nuvem.

Os pontos positivos da nuvem pública são agilidade, pois tudo está pronto para uso e não é
necessário passar pelo processo de compra de uma nuvem privada, a Internet permite acesso
de usuários de qualquer localização geográfica, por exemplo, equipes de vendas podem acessar
a aplicação de registro e controle de pedidos de qualquer dispositivos onde quer que eles
estejam. Por último é a facilidade de migração em caso de problemas ou sobrecarga, pois todos
os provedores de serviço estão na Internet e fica muito mais fácil essas movimentações.

As desvantagens desse acesso são segurança, pois os dados da empresa passarão a trafegar
em uma rede pública aumentando o risco de espionagem ou ataques de Man-in-the-Middle
(MITM).

Outro ponto é a sobrecarga no tráfego de Internet, que pode levar a aumento de custos de
conexão. Além disso, na Internet não tem QoS, por isso fatores como delay e perda de pacotes
podem afetar as aplicações mais sensíveis a esses fatores. É claro que normalmente links de
Internet não oferecem SLA ou acordos de nível de serviço como em links WAN dedicados.

Curso Fundamentos de Redes Cisco Página 107


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

5.7.3 Conectando-se com a Nuvem Pública via VPN ou Link Dedicado

Como especificado pelo NIST as nuvens devem ser acessíveis de várias formas diferentes, por
isso os provedores de serviços de nuvem pública oferecem as opções de conexão via VPN ou
até mesmo via link dedicado, por exemplo, via MPLS layer 2 ou layer 3.

Para criar um túnel VPN até o provedor de serviços em nuvem podemos utilizar os mesmos
conceitos estudado aqui nesse material em capítulos anteriores, somente adaptando para as
especificações passadas pelo provedor, o qual normalmente já oferece essa opção com um
roteador que ficará pré-configurado do lado dele.

Ou o cliente pode subir um roteador virtual, por exemplo, a Cisco oferece o Cloud Services
Router (CSR) para fazer a mesma coisa que um roteador físico, porém rodando em uma VM do
provedor de cloud, podendo inclusive fechar VPNs. Essa opção pode até economizar recursos,
pois a empresa usa seu próprio roteador virtual ao invés de pagar para usar um que seria do
provedor de serviços.

Para fazer uma conexão via links dedicados através de Multiprotocol Label Switching (MPLS)
VPN ou Ethernet WAN vai precisar trabalhar tanto com o provedor de nuvem como com o
provedor de serviços de WAN, principalmente se forem empresas diferentes.

Por isso mesmo esse tipo de conexão exige um planejamento extra, pois dependem de vários
fatores, configurações, localização para terminação dos links dedicados, etc. Grandes
provedores de public cloud como Amazon Web Services, Google Compute Cloud, Microsoft
Azure e Rackspace oferecem esse tipo de conexão e disponibilizam informações sobre suas
especificações, configurações e localizações onde os circuitos podem ser terminados.

Portanto, utilizar links WANs dedicados resolve o problema de segurança em relação ao uso da
Internet sem VPN, além disso, os links MPLS permitem que você faça QoS e priorize o tráfego
mais importante.

Por outro lado, esses tipos de link são mais caros e necessitam de mais planejamento, por
exemplo, se o link for fornecido por um provedor diferente do seu provedor de nuvem podem
ocorrer atrasos nas implantações, principalmente nos casos de migração para outros
provedores. Você perde a agilidade que a Internet traz para ter mais segurança.

O meio termo para a questão de segurança é o uso da Internet com adição de uma VPN, porém
mesmo com mais segurança você continua sem QoS.

Além disso, o uso da Internet com ou sem VPN torna necessidades de migração entre
provedores muito mais simples, porém vamos falar desse assunto no próximo tópico.

Curso Fundamentos de Redes Cisco Página 108


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6 Conexões, Interfaces e Tipos de Cabeamento


Até agora estudamos os dispositivos de rede, como fazer uma topologia, como conectar esses
dispositivos, mas ainda não estudamos as opções físicas e reais de conexão.

Nesse tópico vamos falar sobre como conectar fisicamente os dispositivos de redes e endpoints.

Basicamente em redes corporativas podemos conectar os dispositivos via cobre (pares


metálicos), fibras ópticas ou através de ondas eletromagnéticas ou wireless.

Normalmente a escolha entre as tecnologias depende de distância, ruídos e interferências


eletromagnéticas, requisitos de segurança e financeira.

6.1 Cabos Metálicos

O principal cabo metálico utilizado nas redes é o par trançado, os quais podem ser blindados ou
não blindados e possuem 4 pares por cabo. Cada par é separado por cores para facilitar a
conectorização.

As principais vantagens de uso do cabo par trançado são taxa de transmissão, baixo custo do
cabo e baixo custo de manutenção de rede. As taxas usadas nas redes com o cabo par trançado
são:

 10 Mbps (Ethernet)
 100 Mbps (Fast Ethernet)
 1000 Mbps (Gigabit Ethernet)
 10.000 Mbps ou 10Gbps (10Gigabit Ethernet)

Curso Fundamentos de Redes Cisco Página 109


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

O mais utilizado na prática é o cabo não blindado denominado UTP (Unshielded Twisted Pair ou
Par Trançado sem Blindagem), o qual pode ser utilizado para transmissão tanto de dados como
voz.

Para a conexão dos cabos UTP são utilizados os conectores RJ-45 macho ou fêmea. Os
conectores machos são utilizados como terminação das conexões e os fêmeas, conhecidos
como keystone jacks, são utilizados nos painéis de distribuição (de patch-panels), nas tomadas
de telecomunicações (utilizadas nas mesas e paredes), placas de rede e assim por diante.

Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B, sendo divididos em


categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores
indicam fios com diâmetros menores.

Em todas as categorias, a distância máxima permitida é de 100 metros.

Veja abaixo um resumo das principais características de cada categoria.

Curso Fundamentos de Redes Cisco Página 110


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.1.1 Montagem e Testes dos Cabos de Pares Trançados


Essa montagem pode ser basicamente de dois tipos cabos, um chamado cabo direto e outro
chamado cabo cruzado (cross), as quais estão baseadas nos padrões T568A e T568B.

Antes de vermos os padrões vamos conhecer as cores dos fios, que são:

 Laranja e branco
 Laranja
 Verde e branco
 Azul
 Azul e branco
 Verde
 Castanho (ou marrom) e branco
 Castanho (ou marrom)

A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B.

A montagem T568A usa a sequência branco e verde, verde, branco e laranja, azul, branco e
azul, laranja, branco e castanho, castanho.

A montagem T568B usa a sequência branco e laranja, laranja, branco e verde, azul, branco e
azul, verde, branco e castanho, castanho.

Um cabo cujas duas pontas usam a mesma montagem é denominado "Cabo Direto" (T568B-
T568B), e serve para ligar estações de trabalho e roteadores a switches ou hubs.

Um cabo em que cada ponta é usada um padrão diferente (T568A-T568B) é denominado "Cabo
Crossover", e serve para ligar equipamentos do mesmo tipo entre si.

Curso Fundamentos de Redes Cisco Página 111


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Veja na figura a seguir os padrões de montagem de cada cabo.

6.2 Fibras Ópticas

A fibra óptica pode ser representada como um tubo flexível de vidro onde a luz se propaga.

Essa é uma representação básica da fibra óptica.

Esse tubo é chamado de núcleo e, portanto, é o meio onde a luz se propaga.

O núcleo é coberto com uma casca que tem a função de proteger e garantir que a luz fique
confinada dentro do núcleo.

A casca, por sua vez, também é coberta por um revestimento de proteção.

Na prática os cabos possuem diversos revestimentos de proteção conforme a sua aplicação.

Curso Fundamentos de Redes Cisco Página 112


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.2.1 Tipos de Fibra Óptica

Você vai ver que existem diversos tipos de fibras ópticas e abaixo temos a representação dos
diâmetros típicos de fibras do tipo multimodo e monomodo.

A luz de um LED ou um laser é colocada na ponta do núcleo e então ocorre a propagação até o
destino.

A forma com que a luz se propaga no núcleo é o objeto de estudo da óptica, assim como os
tipos de fibra óptica.

Curso Fundamentos de Redes Cisco Página 113


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

A lei de snell, os conceitos de refração e dispersão são aplicados diretamente na tecnologia de


fabricação das fibras.

Isso faz toda a diferença na hora de projetar e dimensionar um sistema de comunicações


ópticas, pois dependendo da distância e uso da fibra óptica podemos baratear ou onerar um
projeto de rede.

As Fibras ópticas ser divididas em 2 grupos:

 Fibras Multimodo
 Fibras Monomodo

As Fibras multimodo podem ser de índice degrau ou índice gradual.

6.2.2 Fibras Ópticas Multimodo


Imagine uma fibra óptica com um laser na ponta como na figura a seguir.

Observe que a luz que sai do laser se propaga de vários modos:

1. Um feixe (f1) sai da parte de baixo do laser e reflete na parte de cima do núcleo da fibra
óptica e vai se propagando em zigue-zague até o destino.
2. Um segundo feixe (f2) sai da parte do meio do laser e se propaga em linha reta na fibra
óptica até chegar do outro lado da fibra.
3. E finalmente, um feixe (f3), sai da parte de cima do laser e reflete na parte de baixo do
núcleo da fibra óptica e vai se propagando em zigue-zague até a outra extremidade.

Curso Fundamentos de Redes Cisco Página 114


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Como esses 3 feixes, “n” feixes saem do laser resultando em “n” modos de propagação,
portanto, dentre os tipos de fibra óptica, aquela que proporciona esse tipo de propagação é
chamada de fibra multimodo.

As fibras multimodo foram as primeiras a surgir e possuem um núcleo maior que as fibras
monomodo, o que resulta nos “n” modos de propagação.

Como elas são menos “exigentes” no modo que a luz se propaga são também mais “baratas”,
porém suportam distâncias menores que as monomodo que vamos estudar a seguir.

6.2.3 Fibras Ópticas Monomodo


Antes de mais nada, imaginemos uma fibra com um núcleo tão fino que quando a luz do laser é
acoplada, o feixe de luz transportado permite somente um modo de transmissão.

Nesse caso existe somente um caminho possível para a propagação, ou seja, somente um
modo.

Entre os diversos tipos de fibra óptica, as fibras com essas características são denominadas
fibras monomodo.

A fabricação de fibras ópticas monomodo é mais complexa devido à dificuldade mecânica de


fibras tão finas.

Nas fibras monomodo anula-se a dispersão modal e obtém-se uma menor atenuação.

A conectividade do laser, contudo, é mais difícil o que exige que o laser utilizado seja mais
preciso de alta qualidade elevando o custo de todo o sistema.

A princípio as fibras monomodo são utilizadas em sistemas de média e longas distâncias, cabos
de fibras estaduais, backbones de grandes distâncias e inclusive em comunicações
intercontinentais (cabos submarinos) onde há a transmissão de altas taxas de dados.

Curso Fundamentos de Redes Cisco Página 115


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Por exemplo, podem ser utilizadas em cabos submarinos.

Para você ter uma ideia das dimensões de uma fibra veja a figura a seguir, trata-se de uma
fibra multimodo em que a casca tem 125 mícrons e o núcleo 62,5 mícrons, abaixo tem uma
agulha para comparação das dimensões.

Curso Fundamentos de Redes Cisco Página 116


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.2.4 Onde Devo Utilizar os Tipos de Fibra Óptica Monomodo e Multimodo na prática?

A grande vantagem da fibra monomodo cabos de fibra óptica é a possibilidade de transmissão


de sinais em longa distância.

Normalmente essas distâncias podem ser de até 120 quilômetros sem o uso de regeneradores
ópticos.

Já as fibras multimodo tem uma faixa máxima de transmissão é de cerca de 2 km.

Portanto, se sua empresa tem links internos de até 2km conectando os switches de Core,
Distribuição e Acesso, as fibras multimodo podem ser utilizadas tranquilamente.

Agora, se houver necessidade de links com distâncias superiores a 2km até 120km o uso de
uma fibra óptica monomodo é mais recomendado.

6.2.5 Principais Tipos de Conectores Ópticos


Os conectores ópticos tem a função de deixar a fibra perfeitamente alinhada nos pontos de
conexão para que o sinal luminoso possa ser transmitido sem grandes perdas. Os quatro tipos
de conectores mais comuns são LC, SC, ST e MT-RJ, veja a figura abaixo.

Os conectores ST e SC eram os mais populares até pouco tempo atrás, mas os LC têm crescido
bastante em popularidade e podem vir a tornar-se o padrão dominante.

Os conectores MT-RJ também têm crescido em popularidade devido ao seu formato compacto,
mas ainda estão restritos a alguns nichos. Como cada conector oferece algumas vantagens
sobre os concorrentes e é apoiada por um conjunto diferente de empresas, a escolha recai
sobre o conector usado pelos equipamentos que pretender usar.

O LC (Lucent Connector) é um conector miniaturizado que, como o nome sugere, foi


originalmente desenvolvido pela Lucent. Ele tem bastante popularidade, sobretudo no uso de
fibras monomodo. Ele é o mais comumente usado em transceivers 10 Gigabit Ethernet.

Curso Fundamentos de Redes Cisco Página 117


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

É possível também utilizar conectores diferentes dos dois lados do cabo, usando conectores LC
de um lado e conectores SC do outro, por exemplo. Além disso, existem adaptadores para que
você possa conectar fibras do mesmo tipo ou de tipos diferentes. Veja a figura a seguir com um
cordão com conector MT-RJ em uma ponta e outra com conector LC. O cordão óptico também é
conhecido como “pigtail”.

Outro equipamento muito comum de ser encontrado em redes que utilizam fibras ópticas são
as caixas de distribuição ópticas (que podem ser também caixas de emendas ópticas ou caixas
de terminações ópticas), utilizadas para acomodar as conexões de fibra e é onde normalmente
fica terminado um circuito de fibra.

Elas são utilizadas para conectar do equipamento, como um switch ou conversor óptico à fibra
de maneira segura, pois como a fibra é mais sensível que um cabo óptico deixá-la solta seria
muito arriscado, seria similar ao patch pannel de uma rede metálica. Veja a figura seguinte com
uma caixa de terminações ópticas.

Curso Fundamentos de Redes Cisco Página 118


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.2.6 Exemplo de Link Óptico entre Dois Switches

Vamos agora montar um circuito simples com uma conexão óptica entre switches de uma
empresa. Por exemplo, temos dois switches com interface SFP com conectores do tipo LC que
utiliza fibra multimodo (MM). Portanto, vamos precisar de um cabo de fibra multimodo e duas
caixas de terminação ópticas com conectores do tipo LC, lançar um cabo com fibras entre os
dois pontos e fazer emendas nas caixas de terminação óptica.

Uma vez o circuito montado o caminho precisa ser testado e depois precisaremos de cordões
ópticos para ligar das portas dos switches para a caixa de terminação óptica.

Curso Fundamentos de Redes Cisco Página 119


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.3 Opções de Conexões em Switches Cisco Catalyst

Em termos de tecnologia de conexão e cabos os switches Cisco basicamente trabalham com


portas da família Ethernet a 10Mbps (Ethernet), 100Mbps Fast Ethernet), 1000Mbps ou 1Gbps
(Gigabit Ethernet) e 10Gbps (10-Gigabit Ethernet).

Essas velocidades são suportadas em quase todas as linhas de switches Cisco Catalyst.

Outras opções mais recentes são conexões de 40Gbps e de 100Gbps, principalmente utilizadas
em Datacenters e soluções para provedores de serviços.

Quando falamos das tecnologias 10/100/1000 Mbps podemos utilizar tanto cabos UTP categoria
5 ou superior com conector RJ-45 para distâncias até 100m ou fibras ópticas para links mais
longos ou conexões entre switches.

Todas essas tecnologias tem a mesma raiz no 802.3 e seguem o mesmo formato de quadro,
operação do CSMA/CD, full duplex e outras características do Ethernet, porém o padrão
específico do Gigabit Ethernet é definido no 802.3z, pois a sua camada física teve que sofrer
alterações devido ao aumento da velocidade de transmissão.

Curso Fundamentos de Redes Cisco Página 120


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Veja alguns padrões e suas respectivas distâncias a seguir.

Padrão/Tecnologia Tipo de cabo Pares Comprimento do


enlace
10BASE-T UTP categoria 3, 4 e 5 2 100m
100BASE-TX UTP categoria 5 2 100m
100BASE-FX Fibra óptica multimodo 62,5/125 (MMF) 1 400m half-duplex
ou 2000m full-
duplex
Fibra óptica monomodo (SMF) 1 10km
1000BASE-T UTP categoria 5 4 100m
1000BASE-SX Fibra óptica multimodo 62,5/125 (MMF) 1 275m
Fibra óptica multimodo 50 mícron e 1 550m
laser 850nm (MMF)
1000BASE-LX/LH Fibra óptica multimodo 62,5/125 e laser 1 550m
de 1300nm (MMF)
Fibra óptica multimodo 50 mícron e 1 550m
laser 1300nm (MMF)
Fibra óptica monomodo 9 mícron e laser 1 10km
de 1300nm (SMF)
1000BASE-SX Fibra óptica monomodo 9 mícron e laser 1 70km
de 1550nm (SMF)
Fibra óptica monomodo 8 mícron e laser 1 100km
de 1550nm (SMF)

Já o 10-Gigabit Ethernet segue a 802.3ae que difere das antecessoras na camada física (PHY –
Phisical layer) operando apenas com full-duplex.

Além disso, são definidos vários tipos de transceivers utilizados como Protocol Media Dependent
ou PMD e classificados como:

 LAN-PHY: utilizado em LANs predominantemente no Core.


 WAN-PHY: utilizado em interfaces SDH/Sonet para conectar principalmente em redes
MAN.

Assim como para os padrões antecessores o 10-Gigabit tem nomenclaturas e padrões que
determinam o meio físico e distâncias cobertas pelos enlaces, vamos ver os principais exemplos
a seguir.

Padrão/Tecnologia Tipo de cabo Comprimento do enlace


10GBASE-SR/SW Fibra óptica multimodo 50 mícron (MMF) 66m
(850 nm serial) Fibra óptica multimodo 50 mícron (MMF – 300m
2GHz km modal bandwidth)
Fibra óptica multimodo 62,5 mícron (MMF) 33m
10GBASE-LR/LW Fibra óptica monomodo 9 mícron (SMF) 10km
(1310 nm serial)
10GBASE-LR/LW Fibra óptica monomodo 9 mícron (SMF) 40km
(1550 nm serial)
10GBASE-SR/SW Fibra óptica multimodo 50 mícron (MMF) 300m
(850 nm serial) Fibra óptica multimodo 62,5 mícron (MMF) 300m
Fibra óptica monomodo 9 mícron (SMF) 10km
10GBASE-CX4 Par metálico CX4 com conector Infiniband 15m
10GBASE-T UTP categoria 6A ou 7 100m

Curso Fundamentos de Redes Cisco Página 121


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Normalmente encontramos switches de acesso com portas 10/100 Mbps ou 10/100/1000 Mbps
através de portas UTP de 8, 12, 16, 24 e 48 portas com duas ou até quatro SFPs que são
entradas para módulos de fibra.

As conexões de 10G normalmente são disponibilizadas em módulos chamados XENPAKs, X2 e


SFP+, sendo que os módulos X2 são menores que as XENPAKs e as SFP+ são menores ainda
que as duas, permitindo a conexão em switches menores, pois as duas outras normalmente são
utilizadas em módulos de switches como 4500 e 6500.

Veja algumas imagens com diferentes padrões de módulos de fibra.

Outro tipo de conexão que podemos encontrar em campo é GigaStack, StackWise e


StackWise Plus utilizados para o empilhamento (stacking) de switches através de conectores
proprietários que permitem altas taxas de transmissão. Veja exemplo abaixo onde temos uma
pilha de switches conectados através de StackWise deixando as portas liberadas para conexão
de clientes.

Curso Fundamentos de Redes Cisco Página 122


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.4 PoE – Power Over Ethernet

Um dispositivo de rede e um endpoint, que são muito utilizados nas redes, normalmente
necessitam de uma fonte de alimentação, os quais são:

 Telefones IP
 Access Points
 Câmeras IP

Imagine uma rede com 500 telefones IP e 50 access points, note que isso não é uma rede de
grande porte. Pense que teríamos que ter 550 tomadas a mais, além das que já precisamos
para alimentar esses dispositivos.

Mas isso não poderia ser resolvido se o próprio ponto de rede que conecta esses dispositivos já
fornecesse a energia necessária para que eles funcionassem?

Essa é a função do PoE ou Power over Ethernet (em português alimentação via cabo Ethernet)!

Além disso, estamos entrando na era dos dispositivos IoT, os quais muitos serão alimentados
via PoE também.

Existe uma família de padrões que tem a função de fornecer energia a endpoints, porém
chamamos todas de uma maneira geral como Power over Ethernet ou PoE.

Numa arquitetura com PoE precisamos ter uma fonte de energia, a qual pode ser a fonte de um
switch ou réguas de alimentação PoE ou até mesmo apenas um alimentador simples, porém
aqui vamos focar nos switches.

Esse equipamento é chamado de PSE ou Power Sourcing Equipment.

Curso Fundamentos de Redes Cisco Página 123


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

A energia será fornecida pelo mesmo cabo UTP que conecta o endpoint, o qual na arquitetura
PoE é chamado de PD ou Powered Devices. Veja imagem a seguir.

Podemos ter PoE padronizados pela IEEE (PoE e PoE+) e suportados por quaisquer dispositivos
ou proprietários da Cisco (UPOE e UPOE+). Além disso, existe um padrão mais antigo também
proprietário da Cisco chamado Inline Power (ILP).

Abaixo segue um quadro com as características de cada padrão de PoE.

Veja a imagem abaixo para fixar o número de pares e como a potência é fornecida de acordo
com os padrões anteriores.

Curso Fundamentos de Redes Cisco Página 124


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.4.1 Detecção e Negociação de Potência via PoE

Cada dispositivo alimentado pelo PoE tem uma necessidade específica de energia, assim como
uma rede elétrica temos equipamentos 110V e 220V temos diversos níveis de potência e
energia que podem ser danificados caso recebam a quantidade de energia errada.

Para evitar esse tipo de problema a IEEE estendeu o processo de autonegociação utilizado pelo
Ethernet para o PoE.

Portanto, antes de iniciar a fornecer a energia necessária ao PD existe esse processo de


negociação ou autonegotiation, o qual ocorre antes mesmo do PD ser iniciado.

O primeiro passo quando um endpoint é conectado a um switch que suporta PoE, ou seja, um
PSE, é que ele precisa verificar se esse endpoint é ou não um PD.

Para isso o PSE envia um pulso de detecção de voltagem no cabo para medir a corrente
elétrica.

Se o PSE detecta uma assinatura válida (conforme voltagens definidas pela IEEE 802.3af/at),
um PD é detectado.

A partir desse momento o PSE manda pulsos curtos de voltagem nos pares e mede quanta
potência o PD necessita.

O PD responde aos pulsos com uma quantidade de corrente elétrica pré-determinada para que
o PSE determinar a classe de dispositivo que esse PD pertence conforme tabela a seguir. Note
que Class é a classe e Power é a Potência.

Se ambos PSE ou o PD são tipo 1 (PSE suportando máximo de 15.4W ou PD Classe 0 a 3), esse
handshake via hardware é finalizado e a potência necessária (até 12.95W) é fornecida
conforme classe do PD provisionada na porta do PSE.

Por padrão um PSE tipo 1 fornece apenas classificação em um evento (one-event classification),
conforme descrito anteriormente e não importando o tipo do PD que está na ponta.
Se o PSE e o PD forem tipo 2 pode ocorrer um segundo passo de negociação ou um segundo
handshake.

Pode haver uma classificação via hardware em dois eventos ou dois passos ou então uma
classificação via CDP (Cisco Discovery Protocol) ou LLDP (Link Layer Discovery Protocol).

Curso Fundamentos de Redes Cisco Página 125


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Esses dois métodos de classificação são utilizados para determinar a potência de dispositivos
que necessitam de maior energia, podendo chegar até 90W de potência.

Falando ainda sobre o gerenciamento da potência que pode ser realizado pelo CDP e LLDP, que
são protocolos para troca de informações de vizinhança (serão estudados em curso a parte),
existem um ajuste previsto na IEEE 802.3af chamado “Inline Power IEEE Power Classification
Override”.

Esse classification override monitora um PD e exige que ele use menos potência que o previsto
pela IEEE, caso a comparação do consumo feito pelo PD com o consumo previsto pela IEEE
802.3af ultrapassa o limite definido na norma o PD será desconectado.

A porta onde esse PD está conectada é colocada em shutdown (desligada), um informe de


error-disable é mostrado na Interface (show interfaces) e uma mensagem será gerada via
syslog (serviço de envio de avisos).

6.4.2 PoE e Design de LANs


Apesar de parecer simples, existem alguns fatores sobre o uso do PoE que nem sempre são
claros nas documentações. Veja abaixo os principais pontos a se considerar em uma LAN que
necessita de PoE:

 Powered Devices: verifique o tipo de PD que você irá utilizar na rede, os padrões que
ele suporta e quanto de energia que você deverá fornecer para cada um deles.
 Requisitos de Potência: tenha todos os tipos e quantidades de PDs a serem utilizados
na rede para determinar seu “power budget” ou orçamento de potência. Com esse valor
você saberá quanto de potência cada switch precisará fornecer para a rede.
 Portas dos Switches: alguns switches não suportam PoE em todas as portas, por isso
cuidado com os modelos a serem escolhidos para cada parte de rede.
 Power Supplies: alguns switches podem trabalhar com mais de uma fonte de
alimentação ou power supply. Dependendo do seu power budget será necessário
escolher switches que suportem os requisitos, pois não é porque um switch tem 24
portas PoE que você vai conseguir alimentar 24 dispositivos.

Além disso verifique se os padrões utilizados não estão gastando mais que o endpoint usado
como PD necessita, por exemplo, você pode ter dois dispositivos que suportam PoE+, o qual
suporta até 30W, mas o PD precisa somente 9W.

Isso pode no final das contas dar um aumento no consumo de energia que está simplesmente
sendo desperdiçado.

Curso Fundamentos de Redes Cisco Página 126


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.5 Identificando os Principais Problemas em Interfaces e Cabeamento

Falar sobre problemas com cabeamento e interfaces em dispositivos Cisco é falar do comando
“show interfaces”.

No “show interfaces” são mostrados os contadores de erro que uma interface pode estar
sofrendo. Caso você deseje zerar esse contador para monitorar uma interface a partir daquele
certo momento utilize o comando “clear counters interface eth|fast|giga x/y” (o professor
explicará a nomenclatura das interfaces durante as vídeo aulas).

Os problemas mais comuns envolvendo interfaces LAN são:

1. Problemas físicos: cabos rompidos ou instalados de maneira errada.


2. Falta do comando “no shut” para ativar a interface: a interface fica em
Administratively Down.
3. Problemas com “duplex mismatch”: interfaces configuradas com o duplex em modo
errado em uma das pontas.
4. Colisões ou Collisions: podemos ter colisões e colisões atrasadas ou late collisions,
causadas principalmente pelo comprimento do cado exceder 100m.
5. Speed Mismatch: velocidade da porta configurada errada em uma das pontas.

Vale a pena relembrar abaixo o status que o show interfaces pode nos fornecer (grave muito
bem cada uma das condições, seu significado, problemas e como resolvê-los quando aplicável):

 up, line protocol is up: Camadas 1 e 2 funcionando perfeitamente.


 down, line protocol is down: Essa saída indica problema na camada física. Pode ser,
por exemplo, cabo desconectado nessa interface ou na interface remota. Na prática
estes são os problemas mais comuns, ou seja, cabos com problemas ou mal conectados,
portanto a resolução passa por verificar o cabeamento ou se a interface remota não está
ativada (em shutdown).
 up, line protocol is down: Nesse caso a camada física está ok, mas a camada de
enlace não. Normalmente são encapsulamentos ou o protocolo de camada-2 configurado
errado (raro em interfaces LAN).
 is administratively down, line protocol is down: Essa saída indica que a sua
interface foi localmente colocada no estado de shutdown. Entre na configuração da
interface e dê um “no shutdown”.

Curso Fundamentos de Redes Cisco Página 127


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 down, line protocolo is down (err-disabled): ocorreu algum problema em um


protocolo ou recurso de segurança que desabilitou a porta, por exemplo, falha de
segurança no port-security, classification override (PoE detectou que o PD usou mais
energia que o previsto no padrão IEEE), etc.

6.5.1 Um pouco mais sobre Comando Show Interfaces

Apesar de o comando show interfaces ser bem conhecido, a maioria das vezes ele é utilizado
apenas para ver se a interface está up ou down. No entanto, muitas outras informações úteis
podem ser retiradas da saída desse comando.

O comando pode ser utilizado para exibir informações de todas as interfaces (show interfaces)
ou para uma interface específica (show interfaces GigabitEthernet1/1 – ou simplesmente sh int
gig1/1). Veja o exemplo da saída do comando abaixo para uma interface serial.

Switch# show interfaces GigabitEthernet1/1


GigabitEthernet1/1 is up, line protocol is down
Hardware is Gigabit Ethernet Port, address is 0004.dd46.7700 (bia 0004.dd46.7700)
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto-speed
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec

Vamos agora ver as informações mais importantes do show interfaces e os problemas que
podem gerar crescimento nos contadores de erros.

Curso Fundamentos de Redes Cisco Página 128


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Dividiremos as explicações em dois blocos.

 Internet address is 192.168.1.1/24 - esse campo nos diz o endereço IP configurado


na interface.
 MTU – O MTU (Maximum Transmission Unit ou Unidade Máxima de Transmissão) é 1500
bytes. O MTU refere-se ao tamanho máximo do datagrama que uma camada de um
protocolo de comunicação pode transmitir.
 BW 1000000 Kbit – essa parte nos mostra a largura de banda configurada na interface
(comando bandwidth). Caso esse parâmetro não seja configurado em interfaces seriais
será adotado o valor padrão de 1544 Kbit/sec e as Interfaces LAN mostram o valor
correto, não sendo necessário o bandwidth. Lembre-se que o parâmetro bandwidth é
utilizado por alguns protocolos de roteamento (EIGRP, por exemplo) para calcular a
métrica de uma rota. Para as interfaces LAN (Eth, Fast e Giga) não é preciso configurar
o bandwidth.
 DLY – representa o Delay ou atraso padrão de uma interface. Esse valor é padrão e
cada tipo de Interface tem um atraso pré-definido medido em micro segundos, por
exemplo, o atraso dessa interface serial é de 20.000 micro segundos, ou seja, 0.02
segundos. Já para uma interface giga é de 10 micro segundos.
 Reliability – é a confiabilidade da interface medida em um máximo de 255, portanto o
255/255 representa que essa interface está 100% confiável. Caso a confiabilidade caia o
primeiro valor ficará menor que 255 e quando chegar à zero quer dizer que a interface
está inoperante.
 Tx Load e Rx Load – é a carga da Interface, ou seja, quantos por cento da largura de
banda está sendo utilizada pela Interface. A medida é parecida com o da confiabilidade,
ou seja, 1/255 representa que a interface está praticamente sem tráfego, já 255/255
representa que está 100% da sua capacidade de banda em uso.
 Encapsulation– mostra o tipo de encapsulamento utilizado. O padrão para interfaces
Ethernet é o ARPA.
 Last input, output - número de horas, minutos e segundos desde que o último pacote
foi recebido ou transmitido com sucesso. Essa informação é útil nos casos de falha da
interface para verificar a quanto tempo ela está com problemas.
 Input queue – exibe informação sobre o número de pacotes na fila de entrada.
Size/max/drops = número atual de quadros na fila / número de máximo permitido de
quadros na fila antes de começar a descartar quadros / número atual de quadros
descartados devido a ter excedido o máximo permitido.
 Total output drops – número de pacotes descartados devido à fila está cheia. Por
exemplo, imagine que uma grande quantidade de tráfego está chegando ao seu roteador
através de interfaces com largura de banda de 2Mbps e que todo esse tráfego está
saindo por uma outra interface com um link de 64Kbps. Esse excesso de tráfego na
interface de 64Kbps pode fazer com que o parâmetro total output drops aumente, pois
ela pode não conseguir processar todas as informações e enviá-las a tempo.
 Output queue – após os pacotes serem processados, eles são enviados para fila de
saída da interface de saída. Essa linha nos mostra o tamanho da fila de saída, o número
máximo permitido e os descartados.
 Minute input/output rate – exibe a média da taxa de entrada e saída na interface nos
últimos 5 minutos. Aqui podemos ver se nossa interface está sobrecarregada ou não.

Curso Fundamentos de Redes Cisco Página 129


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

O segundo bloco da saída do comando exibe informações dos contadores de erros. São esses
campos que o comando clear counters irá zerar, quando executado. Vamos ver os tipos de
erros abaixo.

0 packets input, 0 bytes, 0 no buffer


Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

 Packets input/output – número de total de pacotes recebidos/transmitidos pela


interface. Monitorar o incremento desse contador é útil para verificarmos se o tráfego
está fluindo corretamente pela interface.
 Broadcasts - número total de pacotes de broadcast ou multicast recebidos.
 Runts - número de quadros recebidos que são menores do que o tamanho de quadro
mínimo do IEEE 802.3 (64 bytes para Ethernet) e com inconsistência no CRC. Possível
causa podem ser incompatibilidade no modo duplex ou problemas físicos, como
cabeamento, porta ou placa de rede no dispositivo conectado.
 Giants - número de quadros recebidos que superam o tamanho máximo permitido pelo
IEEE 802.3. Na maioria dos casos esse erro é causado por problema na placa de rede de
algum dispositivo (NIC). Procure pelo dispositivo com problema e retire-o da rede. Outro
motivo é o recebimento de Jumbo-Frames sem configurar a interface para suportar
pacotes acima do MTU.
 Throttles - número de vezes que a recepção na porta foi desabilitada, possivelmente
devido a uma sobrecarga no buffer do processador. Se exibir um asterisco (*) logo após
o valor, significa que a interface está apresentando o problema no exato momento que o
comando foi rodado. Exemplos de pacotes que podem sobrecarregar o buffer do
processador são pacotes IP com opções, TTL expirado, encapsulamento non-ARPA,
fragmentação, tunelamento, pacotes ICMP e outros.
 Input Errors - somatório de todos os erros, incluindo runts, giants, no buffer, CRC,
frame, overrun e ignored counts. Outros tipos de erros também podem incrementar esse
contador e alguns quadros podem apresentar mais de um tipo de erro.
 CRC - esse contador incrementa quando o CRC (campo FCS do quadro ethernet) gerado
pelo dispositivo remoto não coincide com o checksum calculado no receptor. Geralmente
é um indicativo de ruído ou problema na transmissão. Um elevado número de erros de
CRC geralmente é um resultado de um elevado número de colisões, mas também pode
ser um indicativo de problemas físicos (cabeamento, NIC) ou disparidade no modo
duplex configurado.
 Frame - número de pacotes recebidos incorretamente com erros de CRC e um número
não inteiro de octetos (erro de alinhamento). Geralmente são causados por colisões,
problemas físicos (cabeamento, NIC) ou disparidade no modo duplex configurado.
 Overrun - número de vezes que o hardware do receptor não foi capaz de suportar os
dados recebidos no hardware do buffer. Ou seja, o tráfego de entrada excedeu a
capacidade do receptor.
 Ignored - número de pacotes recebidos e ignorados pela interface devido a uma baixa
na performance do hardware dos buffers internos da interface. Pode ser causado por
tempestades de broadcast e tráfego com rajadas de ruídos.
 Bytes - número total de bytes transmitido pelo sistema, incluindo dados e
encapsulamento MAC.

Curso Fundamentos de Redes Cisco Página 130


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 Underruns - número de vez que o transmissor do dispositivo remoto operou mais


rápido do que o receptor do lado local pode suportar. Isso pode ocorrer, por exemplo,
em situações onde uma interface esteja recebendo uma grande quantidade de tráfego
em rajadas vindo de outras interfaces. Durante uma situação de overrun a interface
pode reiniciar.
 Output Errors – somatório dos erros que impediram a transmissão final dos
datagramas para fora da interface. Geralmente é causado por um tamanho reduzido da
fila de saída.
 Collisions - número de vezes que ocorreu uma colisão antes que a interface pudesse
transmitir o quadro para o meio com sucesso. Colisões são comuns quando a interface
está configurada com half-duplex e não deve ocorrer em interfaces full-duplex. Se o
número de colisões aumentarem pode ser indicativo de alta utilização do link ou erro na
configuração do modo duplex (um lado full e outro half – o correto é ambos serem full
ou half).
 Interface Resets – número de vezes que a interface foi completamente resetada.
 Late collision - colisões atrasadas ocorrem normalmente fora do esperado do padrão
que é até o 64º byte do quadro Ethernet. A possível causa de uma late collision são
inconsistência do modo de operação full-duplex/half-duplex (os dois lados devem ter
a mesma configuração), exceder os limites do tamanho do cabo Ethernet (100m),
excesso de hubs na rede ou defeito na placa de rede.

6.5.2 Problemas Comuns e Testes em Interfaces LAN

O recomendado para testar problemas de conectividade em interfaces LAN é iniciar da camada


física e depois testar a camada de enlace.

Normalmente em interfaces seriais os problemas são detectados pelo incremento dos Input
Errors (erros de entrada) e CRC simultaneamente.

O CRC é um check de redundância cíclica que calcula um valor através de um algoritmo


(normalmente paridade) e faz uma comparação com um valor previamente calculado na
origem. Geralmente Input Errors acompanhados de erros de CRC significam problemas com a
linha de transmissão ou o cabo de rede.

Curso Fundamentos de Redes Cisco Página 131


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Já o output erros em uma interface serial pode significar que a própria placa está com
problemas.

Outros problemas comuns são cabos com padrão errado para conexão dos dispositivos (cross
ou direto) e configuração errada da velocidade e/ou modo de operação Duplex/Half-Duplex.

Quando ligamos um cabo errado a interface não irá subir, ou seja, ficará Down/Down.

Existem switches, como os da linha 2960, que possuem o recurso de Auto-MDIX, o qual
permite que você conecte qualquer tipo de cabo, cruzado ou direto, com o switch que ele irá
internamente converter o padrão e fazer a interface funcionar.

No CCNA normalmente não temos o recurso de auto-mdix nos equipamentos e temos que
lembrar que entre dois switches, switch/HUB, Roteador/Computador, Computador/Computador
e HUB/HUB utilizam-se cabos cruzados, já entre Roteador/Switch ou HUB, Computador/Switch
ou HUB utiliza-se cabos diretos.

6.5.3 Problemas com Half/Full-Duplex

Quando o problema entre duas interfaces LAN é o modo de operação, no roteador ou switch
será gerada uma mensagem de erro do tipo “Mismatch” (tipo errado ou descasamento de
configurações entre as duas pontas).

As mensagens de mismatch são geradas quando em uma das pontas não temos o protocolo ou
processo correto configurado, abaixo segue a mensagem que o equipamento dá quando uma
das pontas é Half e deveria ser Full-Duplex:

14:46:13: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1


(not half duplex), with SW-DlteC.dltec.com.br GigabitEthernet0/2 (half duplex).

Curso Fundamentos de Redes Cisco Página 132


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Traduzindo a mensagem o switch local detectou que sua interface fast 0/1 está conectada ao
switch remoto SW-DlteC.dltec.com.br via Interface Giga 0/2, a qual é Half-Duplex, porém ela
está como Full-Duplex, por isso o erro está acontecendo. Veja a figura abaixo.

Como a interface que está configurada como Full-duplex desativa o circuito de detecção de
colisões (não detecta mais colisões), os campos de Collisions e Late Collisions tendem a ser
incrementados somente na interface que está configurada como Half-Duplex nos casos de
descasamento do modo de operação.

Para visualizar o status das interfaces em switches, se elas são half ou full e a velocidade
utilize o comando “show interface status”, veja exemplo abaixo.

SW-DlteC#sho interfaces status

Port Name Status Vlan Duplex Speed Type


Fa0/1 portas sem telefon connected 10 a-full a-100 10/100BaseTX
Fa0/2 portas sem telefon notconnect 10 auto auto 10/100BaseTX
Fa0/3 portas sem telefon connected 10 a-full a-100 10/100BaseTX
Fa0/4 com vlan de voz connected 10 a-full a-100 10/100BaseTX
Fa0/5 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/6 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/7 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/8 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/9 portas sem telefon notconnect 10 auto auto 10/100BaseTX
Fa0/10 portas sem telefon notconnect 10 auto auto 10/100BaseTX
Fa0/11 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/12 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/13 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/14 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/15 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/16 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/17 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/18 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/19 com vlan de voz notconnect 10 auto auto 10/100BaseTX
Fa0/20 notconnect 10 auto auto 10/100BaseTX
Fa0/21 notconnect 1 auto auto 10/100BaseTX
Fa0/22 notconnect 20 auto auto 10/100BaseTX
Fa0/23 Portas da sala de notconnect 20 auto auto 10/100BaseTX
Fa0/24 notconnect 1 auto auto 10/100BaseTX
Gi0/1 connected trunk a-full a-100 10/100/1000BaseTX
Gi0/2 notconnect trunk auto 1000 10/100/1000BaseTX
SW-DlteC#

Curso Fundamentos de Redes Cisco Página 133


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Note que o comando traz várias informações úteis para o dia a dia da administração de redes
com switches Cisco, tais como porta, VLAN, o estado se a porta está conectada ou não, etc. O
prefixo “a-” em frente do estado de Duplex e Speed (velocidade) significa que esse parâmetro
foi autonegociado.

6.6 Conexões Sem Fio – 802.11

O uso de tecnologias de transmissão sem fio em redes de computadores não é tão novo como
se pensa. As primeiras transmissões sem fio aconteceram na década de 70 com redes ponto a
ponto utilizando a frequência de 900MHz, porém através de protocolos proprietários e bastante
lentas em relação aos padrões atuais.

Para que as redes que conhecemos atualmente do padrão 802.11 fossem desenvolvidas foi
necessária a padronização da tecnologia e regulamentação do uso das frequências, pois as
frequências de rádio disponíveis são utilizadas por diversos serviços essenciais, tais como
polícia e bombeiros, assim como para transmissão de rádio (AM/FM), televisão, telefonia celular
e muitas outras aplicações. Essa padronização nasce com a definição do uso de frequências
para Aplicações Industriais, Científicas e Médicas (ou ISM) nas décadas de 80 e 90. Em paralelo
a IEEE em 1997 define a primeira norma 802.11 que descreve como o sinal deve ser enviado
utilizando a faixa de frequências ISM, portanto a maioria dos protocolos que utilizamos
atualmente foram desenvolvidos entre 1997 e 2003.

Para entender melhor a transmissão sem fio, vamos analisar a figura abaixo com as faixas de
frequência que podem ser transmitidas em meio aéreo ou em “espaço livre”.

Curso Fundamentos de Redes Cisco Página 134


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Hertz – Hz: A medida de frequência dos sinais é medida em Hz (Hertz), que representa a
unidade de frequência derivada do SI (Sistema Internacional de Medidas) para frequência, a
qual é expressa, em termos de ciclos por segundo, a frequência de um evento periódico,
oscilações (vibrações) ou rotações por segundo. Um de seus principais usos é descrever ondas
senoidais, como as de rádio ou sonoras.

Note que as frequências mais baixas são as de áudio, sendo que as audíveis pelo ouvido
humano estão entre 20Hz e 20KHz (20.000Hz). Depois temos o ultrassom, frequências da rádio
AM, FM, sinais de televisão, as quais estão na faixa de KHz (Quilo Hertz - 1.000Hz) e MHz
(Mega Hertz - 1.000.000Hz) e então vem as micro-ondas que estão na faixa do GHz (Giga
Hertz - 1.000.000.000Hz).

Os sinais das redes 802.11 estão na faixa de frequência entre 1GHz a 5GHz, ou seja, entre um
bilhão e cinco bilhões de ciclos por segundo! Acima disso começamos a entrar no infravermelho,
o qual também foi e é utilizado até hoje para transmissão de curtas distâncias com velocidade
mais baixa, depois temos a luz visível, passando para o ultravioleta, raios-X e raios-gama.

6.6.1 Rede Cabeada versus Wireless

Se compararmos uma rede sem fio com a rede cabeada poderemos entender melhor o que é
uma rede sem fio e suas características. Veja abaixo algumas semelhanças e diferenças entre
estes dois tipos de redes LAN:

 Ambas são IEEE 802, sendo que as redes com fio fazem parte da família 802.3 e as
redes sem fio da 802.11. Isso significa que, para o usuário, se ele estiver acessando
uma rede LAN com ou sem fio o acesso será transparente. Tirando a placa de rede que
uma tem um conector para plugar o cabo e outra não, o acesso aos dados em uma rede
LAN com ou sem fio é transparente para os usuários finais. Veja uma topologia com
redes wireless na figura abaixo.

 As redes 802.3 e 802.11 definem o acesso das camadas física e de enlace, sendo que
ambos padrões utilizam endereços MAC no mesmo padrão de 48 bits divididos em 12
algarismos Hexadecimais.

 Os mesmos tipos de protocolos das camadas 3 a 7 continuam sendo suportados, pois o


802.11 é apenas um meio de transporte dentro de uma rede LAN sem fio, sendo
transparente seu uso para as camadas superiores. Continuamos podendo utilizar o IP,
ICMP, HTTP, IPSec, FTP, ou seja, quaisquer protocolos que são utilizados em uma rede
com fio continuam valendo para as redes sem fio.

Curso Fundamentos de Redes Cisco Página 135


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

 A principal diferença é que o meio de transmissão utilizado em uma rede sem fio do tipo
802.11 é o ar e não mais cabos metálicos ou fibras ópticas como no padrão 802.3. A
transmissão dos dados digitais é realizada por RF (rádio frequência) utilizando a faixa
das micro-ondas, conforme já estudamos anteriormente. Portanto a primeira e mais
gritante diferença está na camada 1 do modelo OSI que utiliza o ar como meio de
transmissão para as redes sem fio.

 As redes com fio utilizam o CSMA/CD para transmitir os dados, porém como em uma
rede sem fio não há como detectar uma colisão ela precisa de um novo protocolo de
acesso aos meios, chamado de CSMA/CA ou “Carrier Sense Multiple Access with
Collision Avoidance”. Nas redes com fio tínhamos a detecção da colisão, porém nas
redes sem fio temos que “evitar uma colisão”, por isso o termo “CA – Collision
Avoidance”. Portanto, ambos tipos de redes (com e sem fio) utilizam a detecção de
portadoras ou “Carrier Sense”, a diferença é que nas redes com fio as colisões são
detectadas e nas redes sem fio são evitadas com o uso do protocolo RTS (Request to
Send – requisição para enviar) e CTS (Clear to Send – Pronto para enviar). Como em
uma rede sem fio não é possível que a estação transmita e receba ao mesmo tempo fica
impossível de detectar uma colisão.

 Os quadros do 802.3 e do 802.11 também são diferentes, pois as comunicações sem fio
precisam de protocolos adicionais para funcionar, porém os dois utilizam os MACs de
origem e destino para montar seus quadros. Veja a figura abaixo, note que o quadro
tem quatro campos de endereço, pois deve conter origem e destino para a transmissão
e origem e destino para envio até o Access Point.

 As redes sem fio enfrentam mais problemas de conectividade e de privacidade


(segurança) que uma rede cabeada. Podemos citar problemas como refração, reflexão,
absorção, caminhos múltiplos do sinal (multipath), etc. Além disso, como é muito difícil
evitar que o sinal saia dos domínios da empresa, ou seja, que não vaze para fora de um
edifício, por exemplo, a parte de segurança é um aspecto fundamental da
implementação de uma rede sem fio. Caso contrário, uma invasão ou até mesmo o uso
dos recursos da rede por pessoas não autorizadas seria muito simples de se fazer.

 As redes sem fio suportam mobilidade (mobility), facilidade parecida com o roaming
dos telefones celulares, onde ao cruzar células de rádio sua ligação não cai e sim é
“transferida” para a nova célula que você está entrando. Isso possibilita o uso de
diversas facilidades em redes corporativas, tais como telefonia IP sem fio.

 As redes sem fio dependem da regulamentação do uso do espectro de frequência de


cada País.

Curso Fundamentos de Redes Cisco Página 136


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Em uma rede cabeada nosso sinal é convertido em impulsos elétricos ou ópticos para serem
transmitidos no meio físico, essa é a característica das tecnologias da família 802.3 (Ethernet).
Já nas redes sem fio, que pertencem à família 802.11, os bits a serem transmitidos são
convertidos em ondas de RF e os bits são codificados ou modulados utilizando diversas
tecnologias de espalhamento espectral ou Spread Spectrum.

Algumas empresas fabricantes de equipamentos de rede e


placas de rede, tais como 3Com, Nokia, Lucent Technologies
(atualmente Alcatel-Lucent) e Symbol Technologies
(adquirida pela Motorola) se uniram para criar um grupo para
lidar com este tema em meados de 1999, nascendo assim a
Wireless Ethernet Compatibility Alliance (WECA), que passou
a se chamar Wi-Fi Alliance em 2003. Assim como acontece
com outros consórcios de padronização de tecnologias, o
número de empresas que se associam à Wi-Fi Alliance
aumenta constantemente. Atualmente o grupo conta com a
participação de mais de 500 empresas e entidades. Por isso muitas vezes as tecnologias da
família 802.11 são chamadas de Wi-Fi.

Segundo a Wi-Fi Alliance atualmente existem mais dispositivos WI-Fi em uso do que a
quantidade de pessoas na terra, e mais da metade do tráfego da internet passa por uma rede
Wi-Fi.

Lembre-se que no Brasil o órgão que regulamenta o uso das frequências é a Anatel (Agência
Nacional de Telecomunicações).

6.6.2 Tipos de Redes Sem Fio


As redes sem fio podem ser divididas em quatro tipos principais (veja a figura abaixo):

 Redes pessoais ou curta distância (WPAN)


 Redes locais (WLAN)
 Redes metropolitanas (WMAN)
 Redes geograficamente distribuídas ou de longa distância (WWAN).

Curso Fundamentos de Redes Cisco Página 137


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.6.3 Modos de Operação de uma WLAN – Ad-hoc e Infraestrutura

As redes sem fio locais podem operar de dois modos, sendo o primeiro chamado Ad-hoc ou
IBSS (Independent Basic Service Set), e o segundo de Infraestrutura (Infrastructure), a qual
pode ser dividida em dois tipos de operação: BSS (Basic Service Set) e ESS (Extended Service
Set). Estes modos definem como a comunicação entre os diversos dispositivos de uma rede
local vai ser estabelecida.

Curso Fundamentos de Redes Cisco Página 138


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.6.4 Arquiteturas WLAN Ad-Hoc

Em uma rede Ad-hoc ou IBSS, temos a comunicação direta entre os equipamentos sem fio,
sem a necessidade de um intermediário. É como se criássemos um domínio, ou grupo de
trabalho, onde os componentes podem trocar informação direta entre si.

As redes Ad-hoc também são conhecidas como redes sem fio P2P (Peer to Peer) ou IBSS
(Independent Basic Service Set – Grupo ou Conjunto de Serviço Básico Independente).

Nesse modo de operação redes com poucos dispositivos podem ser criadas diretamente
utilizando os computadores de algumas pessoas e suas placas de rede sem fio para
compartilhar informações, por exemplo. Como cada computador em uma rede Ad-hoc está
utilizando apenas um rádio, a comunicação feita entre os dispositivos será do tipo half-duplex,
assim como acontecia anteriormente com os HUBs em uma rede cabeada.

6.6.5 Arquiteturas WLAN Infraestrutura


As redes em modo Infraestrutura tem sua principal diferença das redes Ad-hoc pela utilização
obrigatória de um ponto de acesso ou Access Point (AP).

No modo infraestrutura não há comunicação direta entre dois clientes de rede sem fio, pois eles
obrigatoriamente precisarão passar pelo AP para falar entre si ou com o restante dos
dispositivos da rede cabeada ou com dispositivos que estejam em outras células sem fio
distantes.

Curso Fundamentos de Redes Cisco Página 139


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

O link ou entroncamento entre o switch e o AP é denominado DS (Distribution System ou


Sistema de Distribuição), o qual permite que os computadores dessa célula de rede sem fio
possam acessar os demais recursos da rede. Este link pode ser, por exemplo, um tronco
802.1Q como vimos no capítulo relacionado às VLANs e switching, o qual seria utilizado para
passar uma ou mais VLANs (subredes) da rede física para a rede sem fio.

Os APs não necessariamente terão apenas uma rede vinculada a sua interface aérea, pois
existem modelos de AP que possuem mais de uma interface de rádio e permitem a
configuração de múltiplas redes LAN sem fio (WLANs) em um mesmo dispositivo. Esta
facilidade é utilizada, por exemplo, para fornecer acesso à rede conhecida como Guest, ou
seja, uma rede disponibilizada para visitantes ou parceiros poderem acessar a Internet com
segurança, sem precisar passar pela rede corporativa da empresa.

Agora vamos analisar os dois modos de Infraestrutura sem fio que podemos encontrar na
prática: BSS e ESS.

6.6.5.1 BSS - BASIC SERVICE AREA

A Basic Service Area é um modo de operação onde os APs trabalham de forma independente
uns dos outros na rede ou temos apenas um AP isolado. Este tipo de arquitetura é a que
utilizamos em nossas residências ou pequenos escritórios.

Curso Fundamentos de Redes Cisco Página 140


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Em uma rede de infraestrutura, as estações devem efetuar a associação a um AP para ter


acesso aos serviços de rede, a qual é semelhante à função de ligar o cabo ethernet. Um
terminal sem fio pode tentar se conectar a qualquer AP, porém é o AP quem decide se permite
ou não o seu registro. A função de solicitar a associação é exclusiva do terminal, o qual pode
estar associado a um AP por interface sem fio.

Os APs seguem o mesmo conceito de célula da telefonia celular, pois cada AP tem uma área de
cobertura e a célula está delimitada pela região que o AP consegue dar cobertura de sinal aos
seus clientes. Esta área de cobertura é o BSS ou Grupo de Serviços Básico que o AP irá fornecer
aos seus clientes, sendo que a identificação da rede sem fio se dá através do identificador do
grupo de serviços, conhecido como SSID ou Service Set Identifier. Veja o detalhe na figura
anterior, onde o AP divulga sua rede com o SSID “DlteC”.

O padrão 802.11 não impõe nenhuma limitação ao número de terminais que podem estar
associados a um AP, porém esta limitação é normalmente baseada nos requisitos de taxa de
transmissão necessária para os clientes e por recomendações dos fabricantes. Por exemplo, APs
do fabricante Cisco conseguem suportar até 2048 endereços MAC em sua tabela de endereços
MAC, porém o fabricante não recomenda mais do que 50 usuários por AP para não afetar o
throughput da rede.

6.6.5.2 ESS - EXTENDED SERVICE AREAS

A BSS (rede com 1 AP ou APs isolados) tem apenas a capacidade de cobertura para pequenos
escritórios ou instalações pessoais, conforme estudamos anteriormente. Porém, o padrão
802.11 permite a criação de redes wireless de área estendida a partir do agrupamento de
várias BSSs em uma ESS (Extended Service Set – Grupo ou Conjunto de Serviço
Estendido).

As ESSs são criadas agrupando todas as BSSs utilizando uma rede backbone, sendo que todos
os AP na ESS tem configurado o mesmo SSID (Service Set Identifier), que funciona como o
nome da rede do ponto de vista dos clientes. Um detalhe é que essa tecnologia utilizada na
rede backbone não é especificada pelo padrão 802.11, o qual define apenas uma série de
serviços obrigatórios que a ESS deve fornecer a seus clientes.

Curso Fundamentos de Redes Cisco Página 141


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

A principal vantagem do uso do modo ESS em rede sem fio é a possibilidade do Roaming, ou
seja, trocar de célula (trocar de AP) sem perder a conexão de rede. Esse roaming é semelhante
ao de uma rede de telefonia celular, onde não há queda da chamada quando você passa de
uma célula para outra, pois senão não seria possível falar ao celular quando nos deslocamos de
carro ou ônibus. O roaming possibilita implementar recursos de “mobilidade” na WLAN com
ESS, permitindo que recursos como a telefonia IP sem fio seja possível.

Para a implementação do ESS a maioria dos fabricantes exige o uso de controladoras de redes
sem fio, chamadas de Wireless LAN Controllers ou simplesmente WLC (já estudadas
anteriormente).

6.6.5.3 OUTROS MODOS DE OPERAÇÃO DOS APS

Além do que já vimos, os APs podem operar com bridges, ou seja, apenas uma ponte entre
duas redes ou uma extensão para a rede cabeada, porém agora sem fio. Em modo bridge o AP
também pode funcionar como uma estação repetidora para aumentar o alcance de uma rede
sem fio.

Existem modelos de AP que podem também atuar como um link ponto a ponto em modo
bridge, bastando conectar uma antena correta para essa aplicação. Dessa forma, empresas
podem estender a comunicação entre suas edificações que está em linha de visada (que dá
para enxergar sem obstáculos) sem o uso de cabos metálicos ou fibras ópticas.

Curso Fundamentos de Redes Cisco Página 142


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

6.6.6 Técnicas de Modulação – Enviando um Bit via RF

Como já estudamos anteriormente, em uma rede 802.3 podemos ter as interfaces físicas
metálicas e ópticas. Com pares metálicos os bits são transmitidos através de níveis de tensão,
por exemplo, +5V para o bit 1 e -5V para o bit zero. Já para uma transmissão óptica é ligando
e desligando o laser ou led que representamos os bits um e zero respectivamente. Mas e com
uma rede sem fio, como os bits são representados?

Vamos primeiro analisar o que é uma onda. Veja na figura ao lado que a onda eletromagnética
é um sinal que varia com o tempo e tem duas características básicas: Amplitude e Frequência.

A amplitude está na vertical do gráfico e representa a altura da onda eletromagnética, ou seja,


quanto menor a amplitude mais difícil de um receptor perceber aquela onda. Em outras
palavras, a onda com uma amplitude muito baixa pode ser tão fraca que será impossível do
receptor perceber ou ler aquela informação. O oposto é que a amplitude pode ser tão grande
que pode ser demais para o receptor e pode danificá-lo ou simplesmente ficar irreconhecível
para leitura.

A variação dessa amplitude no tempo é cíclica e a cada ciclo completado em um determinado


período tempo representa a frequência que essa onda tem, a qual é medida em Hertz. No
exemplo da figura a onda completa um ciclo em um segundo, o que caracteriza um Hertz ou
1Hz. Quanto mais ciclos por segundo a onda completar maior a frequência dela, por exemplo,
se ela completar 10 ciclos em 1 segundo ela tem 10 Hz. Lembre-se do início desse capítulo
onde vimos que os sinais sem fio estão entre 1 e 5 Giga Hertz, isso quer dizer que os sinais
completam cinco bilhões de ciclos em um segundo!

Curso Fundamentos de Redes Cisco Página 143


Material protegido pela lei de direitos autorais 9610/98 | ©DlteC do Brasil
tel (41) 3045.7810 - info@dltec.com.br - www.dltec.com.br

Agora pode